AIX 7.1 TL 3:ntp (IV79943)(已弃用)

high Nessus 插件 ID 88056

简介

此插件已弃用。

描述

远程 AIX 主机上安装的网络时间协议 (NTP) 版本受到下列漏洞影响:

- 在处理构建的 NTP 数据包中的 LOGTOD 和 ULOGTOD 宏时,文件 include/ntp.h 中存在除零错误。未经身份验证的远程攻击者可利用此漏洞,通过特制的 NTP 数据包造成 ntpd 崩溃。
(CVE 2015-5219)

- 由于未正确验证扩展字段中的“vallen”值,ntp_crypto.c 文件中存在一个缺陷。未经认证的远程攻击者可利用此缺陷,通过特制的 autokey 数据包泄露敏感信息或造成拒绝服务。
(CVE-2015-7691)

- 由于 crypto_bob2()、crypto_bob3() 和 cert_sign() 函数未正确验证“vallen”值,autokey 功能中存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此漏洞,通过特别构建的 autokey 数据包导致 NTP 服务崩溃。(CVE-2015-7692)

- 与 autokey 功能相关的 ntp_crypto.c 文件的 crypto_recv() 函数中存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此漏洞,通过持续发送大量 NTPv4 autokey 请求来耗尽内存资源。
(CVE-2015-7701)

- 由于未正确验证包含特定 autokey 操作的数据包,存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此漏洞,通过特别构建的 autokey 数据包导致 NTP 服务崩溃。(CVE-2015-7702)

- 由于在处理将日志文件和密钥文件设置为同一文件的扩展日志记录时,authreadkeys.c 文件的 authreadkeys() 函数中存在一个逻辑缺陷,因此存在一个拒绝服务漏洞。经过身份验证的远程攻击者可利用此漏洞,通过一组构建的远程配置请求造成 NTP 服务停止响应。(CVE-2015-7850)

- 处理负的数据长度时,ntp_io.c 文件的 read_refclock_packet() 函数中存在溢出情况。本地攻击者可利用此情况造成 NTP 服务崩溃,也可能获得提升的权限。(CVE-2015-7853)

- 由于在处理模式 6 和 7 数据包中的长数据值时,decodenetnum.c 文件的 decodenetnum() 函数中存在一个断言缺陷,因此存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此情况使 NTP 服务崩溃。
(CVE-2015-7855)

此插件已弃用,以便更好地适应使用替换插件 aix_ntp_v3_advisory4.nasl(插件 id 102321)取代 iFix。

解决方案

不适用

另见

http://aix.software.ibm.com/aix/efixes/security/ntp_advisory4.asc

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: High

ID: 88056

文件名: aix_IV79943.nasl

版本: 2.12

类型: local

发布时间: 2016/1/22

最近更新时间: 2018/6/11

风险信息

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:F/RL:OF/RC:ND

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: cpe:/o:ibm:aix:7.1

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/1/21

漏洞发布日期: 2013/4/12

参考资料信息

CVE: CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7850, CVE-2015-7853, CVE-2015-7855

BID: 76473, 77273, 77274, 77279, 77281, 77283, 77285, 77286

TRA: TRA-2015-04

EDB-ID: 40840