RHEL 6:ntp (RHSA-2015:1459)

high Nessus 插件 ID 84951

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 ntp 程序包修复了多个安全问题和缺陷并添加了两项增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

网络时间协议 (NTP) 用于将计算机的时间与其他引用时间源进行同步。

已发现由于 NTP 的访问控制基于源 IP 地址,攻击者可以绕过源 IP 限制,通过欺骗 ::1 地址来发送恶意控制和配置数据包。
(CVE-2014-9298)

在 NTP 主机相互进行对等操作的方式中发现拒绝服务缺陷,这些主机会在更新其内部状态变量之前进行自我认证。攻击者可以向对等主机发送一个数据包,该数据包可级联至其他对等主机并终止其中的同步进程。(CVE-2015-1799)

在 ntp-keygen 实用工具在大端系统上生成对称 MD5 密钥的方式中发现一个缺陷。攻击者可能利用此缺陷猜测生成的 MD5 密钥,并用其欺骗 NTP 客户端或服务器。(CVE-2015-3405)

在实现 NTP autokey 协议的方式中发现基于堆栈的缓冲区溢出。当 NTP 客户端对从 NTP 服务器收到的密码进行解密时,可能导致该客户端崩溃。
(CVE-2014-9297)

已发现 ntpd 在配置为使用对称加密密钥时,不会检查所接受的数据包中是否存在消息验证代码 (MAC)。中间人攻击者可以利用此缺陷在不知道对称密钥的前提下,发送构建的数据包并使客户端或对等机接受这些数据包。
(CVE-2015-1798)

CVE-2015-1798 和 CVE-2015-1799 问题由 Red Hat 的 Miroslav Lichvár 发现。

缺陷补丁:

* ntpd 后台程序将密钥文件中指定的对称密钥截断为 20 字节。因此,无法针对使用较长密钥的对等方配置 NTP 认证。现在密钥的最大长度已更改为 32 字节。(BZ#1053551)

* ntp-keygen 实用工具生成 RSA 密钥时使用的指数为 3,且启用 FIPS 模式时无法生成 RSA 密钥。
ntp-keygen 现已修改为使用指数 65537,且在 FIPS 模式下可以按预期生成密钥。(BZ#1184421)

* ntpd 后台程序计算其根分散时包含根延迟。因此,NTP 服务器会报告比实际情况更大的根分散,当距离达到最大同步距离(默认为 1.5 秒)时,客户端可能会拒绝源。已修复根分散的计算,现在可正确报告根分散,且客户端不会因较大同步距离而拒绝服务器。
(BZ#1045376)

* 如果传入 NTP 数据包的源端口小于 123(NTP 端口),ntpd 后台程序会丢弃这些数据包。如果网络地址转换 (NAT) 后面的客户端的源端口转换为低于 123 的端口,则这些客户端无法与服务器同步。通过此更新, ntpd 不会再检查源端口号。(BZ#1171630)

增强:

* 此更新引入了用于共享内存驱动 (SHM) 参考时钟的对内存段的可配置访问。之前,仅前两个内存段通过“仅限所有者访问”创建,从而只允许在系统上安全使用两个 SHM 参考时钟。现在,SHM 的“仅限所有者访问”可通过“模式”选项进行配置,因此可以安全地使用更多 SHM 参考时钟。(BZ#1122015)

* 针对 SHM 参考时钟添加了纳秒级分辨率支持。在此更新之前,如果使用精确时间协议 (PTP) 硬件时钟作为时间源来同步系统时钟(例如使用 linuxptp 程序包中的 timemaster 服务),由于 SHM 协议使用微秒级精度,同步准确性会受限制。现在, SHM 协议的纳秒扩展使系统时钟可以进行亚微秒级的同步。(BZ#1117704)

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/security/cve/cve-2014-9750

https://access.redhat.com/security/cve/cve-2014-9751

https://access.redhat.com/security/cve/cve-2015-1798

https://access.redhat.com/security/cve/cve-2015-1799

https://access.redhat.com/security/cve/cve-2015-3405

https://www.tenable.com/security/research/tra-2015-04

https://access.redhat.com/errata/RHSA-2015:1459

https://access.redhat.com/security/cve/cve-2014-9297

https://access.redhat.com/security/cve/cve-2014-9298

插件详情

严重性: High

ID: 84951

文件名: redhat-RHSA-2015-1459.nasl

版本: 2.25

类型: local

代理: unix

发布时间: 2015/7/23

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:ntp

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/7/22

漏洞发布日期: 2015/4/8

参考资料信息

CVE: CVE-2014-9297, CVE-2014-9298, CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405