CentOS 7:ntp (CESA-2015:2231)

high Nessus 插件 ID 87143

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 ntp 程序包修复了多种安全问题和多个缺陷并添加了多种增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

网络时间协议 (NTP) 用于将计算机的时间与其他引用时间源进行同步。这些程序包包含 ntpd 服务,可以连续调整系统时间和用于查询并配置 ntpd 服务的实用工具。

已发现由于 NTP 的访问控制基于源 IP 地址,攻击者可以绕过源 IP 限制,通过欺骗 ::1 地址来发送恶意控制和配置数据包。
(CVE-2014-9298、CVE-2014-9751)

在 NTP 主机相互进行对等操作的方式中发现拒绝服务缺陷,这些主机会在更新其内部状态变量之前进行自我认证。攻击者可以向对等主机发送一个数据包,该数据包可级联至其他对等主机并终止其中的同步进程。(CVE-2015-1799)

在 ntp-keygen 实用工具在大端系统上生成对称 MD5 密钥的方式中发现一个缺陷。攻击者可能利用此缺陷猜测生成的 MD5 密钥,并用其欺骗 NTP 客户端或服务器。(CVE-2015-3405)

在实现 NTP autokey 协议的方式中发现基于堆栈的缓冲区溢出。当 NTP 客户端对从 NTP 服务器收到的密码进行解密时,可能导致该客户端崩溃。
(CVE-2014-9297、CVE-2014-9750)

已发现 ntpd 在配置为使用对称加密密钥时,不会检查所接受的数据包中是否存在消息验证代码 (MAC)。中间人攻击者可以利用此缺陷在不知道对称密钥的前提下,发送构建的数据包并使客户端或对等机接受这些数据包。
(CVE-2015-1798)

CVE-2015-1798 和 CVE-2015-1799 问题由 Red Hat 的 Miroslav Lichvár 发现。

缺陷补丁:

* ntpd 服务将密钥文件中指定的对称密钥截断为 20 字节。因此,无法针对使用较长密钥的对等方配置 NTP 认证。通过此更新,最大密钥长度已更改为 32 字节。
(BZ#1191111)

* 以前,ntpd 服务仅在启动时可以连接多播群组,如果在配置网络前的系统引导期间启动 ntpd,则会出现问题。通过此更新,ntpd 可以尝试在每次网络配置变更时连接多播群组。
(BZ#1207014)

* 以前,ntp-keygen 实用工具生成 RSA 密钥时使用指数 3。因此,启用 FIPS 模式时无法生成 RSA 密钥。通过此更新,ntp-keygen 已修改为使用指数 65537,且在 FIPS 模式下现在可以正常生成密钥。(BZ#1191116)

* 如果传入 NTP 数据包的源端口小于 123(NTP 端口),则 ntpd 服务会丢弃这些数据包。通过此更新,ntpd 不再检查源端口号,现在 NAT 后的客户端可以正常与服务器同步。(BZ#1171640)

增强:

* 此更新添加了对 NTP 数据包中可配置差分服务代码点 (DSCP) 的支持,通过不同 NTP 实现或版本使用不同 DSCP 值,简化了大型网络中的配置。(BZ#1202828)

* 此次更新后,可针对每个方向(后向和前向)分别配置时钟步进阈值。请使用“stepback”和“stepfwd”选项配置每个阈值。
(BZ#1193154)

* 对结构健康监测 (SHM) 参考时钟添加了纳秒级分辨率支持。在此更新之前,如果使用精确时间协议 (PTP) 硬件时钟作为时间源来同步系统时钟,则由于 SHM 协议使用微秒级分辨率,同步准确性会受到限制。现在, SHM 协议的纳秒扩展使系统时钟可以进行亚微秒级的同步。(BZ#1117702)

建议所有 ntp 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并添加了这些增强。

解决方案

更新受影响的 ntp 程序包。

另见

http://www.nessus.org/u?445c7dd3

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: High

ID: 87143

文件名: centos_RHSA-2015-2231.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2015/12/2

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-9751

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:ntp, p-cpe:/a:centos:centos:ntp-doc, p-cpe:/a:centos:centos:ntp-perl, p-cpe:/a:centos:centos:ntpdate, p-cpe:/a:centos:centos:sntp, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/11/30

漏洞发布日期: 2015/4/8

参考资料信息

CVE: CVE-2014-9297, CVE-2014-9298, CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405