Oracle Linux 6:ntp (ELSA-2016-0780)

high Nessus 插件 ID 91151

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2016:0780:

ntp 更新现可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

网络时间协议 (NTP) 用于将计算机的时间与其他引用时间源进行同步。这些程序包包含 ntpd 服务,可以连续调整系统时间和用于查询并配置 ntpd 服务的实用工具。

安全补丁:

* 发现 CVE-2014-9750 的修复并不完整:在 NTP ntp_crypto.c 的值长度检查中发现三个问题,其中具有特定 autokey 操作且包含恶意数据的数据包并非总是经过完整验证。远程攻击者可使用特别构建的 NTP 数据包造成 ntpd 崩溃。
(CVE-2015-7691、CVE-2015-7692、CVE-2015-7702)

* 在 ntpd 的 CRYPTO_ASSOC 中发现一个内存泄漏缺陷。如果 ntpd 配置为使用 autokey 认证,则攻击者可以向 ntpd 发送数据包,并在几天连续不断的攻击后造成其内存不足。(CVE-2015-7701)

* 在 ntpq 的 cookedprint 功能中发现一个差一缺陷,其可导致缓冲区溢出。特别构建的 NTP 数据包可能造成 ntpq 崩溃。(CVE-2015-7852)

* ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个空指针取消引用缺陷。远程攻击者可能利用此缺陷造成 ntpd 崩溃。(CVE-2015-7977)

* 在 ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个基于堆栈的缓冲区溢出缺陷。远程攻击者可利用此缺陷造成 ntpd 崩溃。(CVE-2015-7978)

* 发现 ntpd 可能由于处理不规范 logconfig 配置命令时未初始化变量而崩溃。
(CVE-2015-5194)

* 发现编译期间未启用的 statistics 类型(如 timingstats)
被 statistics 或 filegen 配置命令引用时,ntpd 因分段错误而退出。(CVE-2015-5195)

* 发现 sntp 实用工具会因处理特别构建的 NTP 数据包时,在无限循环中被捕获而失去响应。(CVE-2015-5219)

* 发现 NTP 的 :config 命令可用于设置 pidfile 和 driftfile 路径,而不受任何限制。远程攻击者可利用此缺陷将文件系统中的文件覆盖为包含 ntpd 进程 pid 的文件(立即)或当前估计的系统时钟漂移(以每小时为间隔)。
(CVE-2015-7703)

CVE-2015-5219 和 CVE-2015-7703 问题由 Miroslav Lichvar (Red Hat) 发现。

如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 6.8 发行说明与 Red Hat Enterprise Linux 6.8 技术札记。

解决方案

更新受影响的 ntp 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2016-May/006059.html

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: High

ID: 91151

文件名: oraclelinux_ELSA-2016-0780.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/5/16

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:ntp, p-cpe:/a:oracle:linux:ntp-doc, p-cpe:/a:oracle:linux:ntp-perl, p-cpe:/a:oracle:linux:ntpdate, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/13

漏洞发布日期: 2017/1/30

参考资料信息

CVE: CVE-2015-5194, CVE-2015-5195, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7852, CVE-2015-7977, CVE-2015-7978