Amazon Linux AMI:chrony (ALAS-2015-539)

medium Nessus 插件 ID 83978

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

根据上游报告:

为 NTP 或 cmdmon 访问配置了不能除以 4 的子网大小和 4 位子网余数中有非零位的地址(如 192.168.15.0/22 或 f000::/3)(通过 chrony.conf 或已经认证的 cmdmon)时,新设置将写入不正确的位置,可能在分配的数组外。如果攻击者拥有命令密钥并且被允许访问 cmdmon(默认仅允许本地主机),则可利用此缺陷造成 chronyd 崩溃,或可能以 chronyd 进程的权限执行任意代码。(CVE-2015-1821)

分配用于保存经过认证请求的未确认回复的内存时,上一“next”指针不会初始化为 NULL。
所有分配的回复插槽均已使用时,下一回复可能写入到无效内存而非为其分配新插槽。
如果攻击者拥有命令密钥并且被允许访问 cmdmon(默认仅允许本地主机),则可利用此缺陷造成 chronyd 崩溃,或可能以 chronyd 进程的权限执行任意代码。(CVE-2015-1822)

攻击者知道 NTP 主机 A 和 B 彼此对等(对称关联),可将具有随机时间戳的数据包发送到主机 A 但采用 B 的源地址,这会将 A 上的 NTP 状态变量设置为攻击者发送的值。主机 A 随后将在下次轮询时将带有源时间戳的数据包发送到 B,该时间戳不匹配 B 的传输时间戳并且数据包将被丢弃。如果攻击者定期对两个主机执行此操作,它们将无法彼此同步。使用对称密钥的认证可完全防止此攻击,但在 NTPv3 (RFC 1305) 或 NTPv4 (RFC 5905) 规范之后的实现中,即使认证检查失败且关联不受保护,状态变量也会更新。(CVE-2015-1853)

解决方案

运行“yum update chrony”以更新系统。

另见

https://chrony.tuxfamily.org/News.html

https://alas.aws.amazon.com/ALAS-2015-539.html

插件详情

严重性: Medium

ID: 83978

文件名: ala_ALAS-2015-539.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2015/6/4

最近更新时间: 2019/12/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

风险因素: Medium

基本分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:chrony, p-cpe:/a:amazon:linux:chrony-debuginfo, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/6/2

漏洞发布日期: 2015/4/16

参考资料信息

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853

ALAS: 2015-539