Amazon Linux AMI:ntp (ALAS-2016-649)

medium Nessus 插件 ID 88661
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.2

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现作为客户端的 ntpd 未正确检查已接收数据包中的原始时间戳。远程攻击者可利用此缺陷向 ntpd 客户端发送构建的数据包,其可有效禁用与服务器的同步,或推送任意偏移/延迟测量,进而修改客户端的时间。
(CVE-2015-8138)

ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个空指针取消引用缺陷。远程攻击者可利用此缺陷造成 ntpd 进程崩溃。(CVE-2015-7977)

已发现 NTP 认证数据包时未验证对称密钥的对等关联,其可允许远程攻击者通过任意受信任密钥来发动假冒攻击。
(CVE-2015-7974)

在 ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个基于堆栈的缓冲区溢出。远程攻击者可利用此缺陷造成 ntpd 进程崩溃。(CVE-2015-7978)

已发现当 NTP 是在广播模式中进行配置时,路径外攻击者可使用错误的认证(错误密钥、不匹配的密钥、不正确的 MAC 等)向所有客户端广播数据包。客户端在接收畸形数据包时,会中断与广播服务器之间的关联。这可造成受影响客户端上的时间长时间无法同步。
(CVE-2015-7979)

在 ntpq 客户端处理 getresponse() 函数中循环的传入数据包的方式中发现一个缺陷。远程攻击者可能利用此缺陷造成 ntpd 客户端实例崩溃。
(CVE-2015-8158)

解决方案

运行“yum update ntp”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-649.html

插件详情

严重性: Medium

ID: 88661

文件名: ala_ALAS-2016-649.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/2/10

最近更新时间: 2020/6/22

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 5.2

CVSS v2.0

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3.0

基本分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-doc, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2016/10/18

漏洞发布日期: 2016/1/26

参考资料信息

CVE: CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-4953

ALAS: 2016-649