SUSE SLED12 / SLES12 安全更新:ntp (SUSE-SU-2016:1247-1)

critical Nessus 插件 ID 90991

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

ntp 已更新到版本 4.2.8p6,修复了 28 个安全问题。

主要功能变更:

-“sntp”命令行工具大幅变更了其选项处理方式,已经重命名或终止了某些选项。

- 更新到 ntp.conf 期间添加“controlkey 1”以允许 sntp 运行。

- 更新期间禁用本地时钟。

- ntpd 不再运行 chrooted。

其他功能变更:

- 安装了 ntp-signd。

- 可添加“enable mode7”至配置,允许 ntdpc 作为兼容性模式选项运行。

- 删除默认限制中的“kod”。

- 默认使用 SHA1 密钥而非 MD5 密钥。

此外,也已更新 yast2-ntp-client 以与某些 sntp 语法变更相匹配。
(bsc#937837)

修复了这些安全问题:

- CVE-2015-8158:已修复 ntpq 中的潜在无限循环 (bsc#962966)。

- CVE-2015-8138:零来源时间戳绕过 (bsc#963002)。

- CVE-2015-7979:对经认证广播模式发动的路径外拒绝服务 (DoS) 攻击 (bsc#962784)。

- CVE-2015-7978:限制列表递归遍历中的堆栈耗尽 (bsc#963000)。

- CVE-2015-7977:reslist 空指针取消引用 (bsc#962970)。

- CVE-2015-7976:ntpq saveconfig 命令允许在文件名中存在危险字符 (bsc#962802)。

- CVE-2015-7975:nextvar() 缺少长度检查 (bsc#962988)。

- CVE-2015-7974:Skeleton Key:缺少密钥检查允许在经认证的对等机之间假冒 (bsc#962960)。

- CVE-2015-7973:对经认证的广播模式发动回放攻击 (bsc#962995)。

- CVE-2015-8140:ntpq 容易遭受回放攻击 (bsc#962994)。

- CVE-2015-8139:来源泄漏:ntpq 与 ntpdc,泄露来源 (bsc#962997)。

- CVE-2015-5300:MITM 攻击者可强制 ntpd 跨出大于错误阈值的一步 (bsc#951629)。

- CVE-2015-7871:未来的 NAK:通过 crypto-NAK 进行的对称关联认证绕过 (bsc#951608)。

- CVE-2015-7855:对于某些虚假值,decodenetnum() 会 ASSERT botch,而不会返回 FAIL (bsc#951608)。

- CVE-2015-7854:密码长度内存损坏漏洞 (bsc#951608)。

- CVE-2015-7853:自定义 refclock 驱动程序提供的无效长度数据可造成缓冲区溢出 (bsc#951608)。

- CVE-2015-7852:ntpq atoascii() 内存损坏漏洞 (bsc#951608)。

- CVE-2015-7851:saveconfig 目录遍历漏洞 (bsc#951608)。

- CVE-2015-7850:远程配置 logfile-keyfile (bsc#951608)。

- CVE-2015-7849:受信任密钥释放后使用 (bsc#951608)。

- CVE-2015-7848:模式 7 循环计数器欠载运行 (bsc#951608)。

- CVE-2015-7701:CRYPTO_ASSOC 中缓慢的内存泄漏 (bsc#951608)。

- CVE-2015-7703:配置指令“pidfile”和“driftfile”应仅在本地允许 (bsc#951608)。

- CVE-2015-7704、CVE-2015-7705:接收 KoD 的客户端应验证源时间戳字段 (bsc#951608)。

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702:autokey 数据包长度检查不完整 (bsc#951608)。

已修复下列非安全性问题:

- fate#320758 bsc#975981:对于 MS-SNTP 启用编译时间支持 (--enable-ntp-signd)。这会替换 4.2.4 中的 w32 修补程序,其添加了 authreg 指令。

- bsc#962318:以完整路径调用 /usr/sbin/sntp 以在 start-ntpd 中同步。当以 cron 工作身份运行时,/usr/sbin/ 不在路径中,其可造成同步失败。

- bsc#782060:加速 ntpq。

- bsc#916617:添加 /var/db/ntp-kod。

- bsc#956773:添加 ntp-ENOBUFS.patch 以限制可能在已加载系统上时常发生的警告。

- bsc#951559、bsc#975496:修复 sntp 在 DST 期间的 TZ 偏移输出。

- 添加 ntp-fork.patch 并在禁用线程的情况下构建以允许即使在运行 chrooted 时也进行名称解析。

- 向 /etc/ntp.conf 添加一个控制键行(如果此行尚不存在),以允许通过 ntpq 实现的运行时配置。

- bsc#946386:暂时禁用 memlock,避免名称解析期间因高内存使用率而发生问题。

- bsc#905885:为对称密钥使用 SHA1 而不是 MD5。

- 改进运行时配置:

- 从 ntp.conf 读取 keytype

- 不将 ntp 密钥写入到 syslog。

- 修复旧有操作脚本,传递命令行参数。

- bsc#944300:从 ntp.conf 中的限制行删除“kod”。

- bsc#936327:在 start-ntpd 中使用 ntpq 而不是已弃用的 ntpdc。

- 将 controlkey 添加到 ntp.conf 以进行上述工作。

- 不让 ntp.conf 中的“keysdir”行触发“keys”解析器。

- 再次禁用模式 7 (ntpdc),因为我们不会再使用该模式。

- 添加“addserver”作为新的旧有操作。

- bsc#910063:修复有关 ntp.conf 中 addserver 的注释。

- bsc#926510:默认为禁用 chroot。

- bsc#920238:启用 ntpdc 支持向后兼容性。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-727=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-727=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-727=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=962997

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=975981

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8139/

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=920238

https://bugzilla.suse.com/show_bug.cgi?id=926510

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=937837

https://bugzilla.suse.com/show_bug.cgi?id=942587

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=946386

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951608

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=954982

https://bugzilla.suse.com/show_bug.cgi?id=956773

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962994

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://www.suse.com/security/cve/CVE-2015-8140/

https://www.suse.com/security/cve/CVE-2015-8158/

http://www.nessus.org/u?4278c688

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: Critical

ID: 90991

文件名: suse_SU-2016-1247-1.nasl

版本: 2.19

类型: local

代理: unix

发布时间: 2016/5/9

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-debuginfo, p-cpe:/a:novell:suse_linux:ntp-debugsource, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/6

漏洞发布日期: 2016/1/26

参考资料信息

CVE: CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158