CentOS 6 / 7:ntp (CESA-2016:1141)

high Nessus 插件 ID 91394

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

ntp 更新现可用于 Red Hat Enterprise Linux 6 和 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

网络时间协议 (NTP) 用于将计算机的时间与其他引用时间源进行同步。这些程序包包含 ntpd 服务,可以连续调整系统时间和用于查询并配置 ntpd 服务的实用工具。

安全补丁:

* 已发现当 NTP 是在广播模式中进行配置时,远程攻击者可使用错误的认证向所有客户端广播数据包。客户端在收到畸形数据包时,会中断与广播服务器的关联,造成它们变成长时间处于异步状态。(CVE-2015-7979)

* 在 NTP 处理抢占式客户端关联的方式中发现一个拒绝服务缺陷。远程攻击者可将多个 crypto NAK 数据包发送给受害者客户端,每个数据包均含有现有相关联对等机的伪造来源地址,从而使该客户端无法同步其时间。(CVE-2016-1547)

* 已发现 ntpd 客户端可能会被强制从基本客户端/服务器模式更改为交错对称模式。远程攻击者可使用伪造的数据包,然后在 ntpd 客户端处理数据包时,造成客户端拒绝之后所有的合法服务器响应,从而有效地使该客户端无法进行时间同步。
(CVE-2016-1548)

* NTP 的 libntp 执行消息认证的方式中存在一个缺陷。攻击者能够观察数据包认证中所使用的比较函数的定时,进而可能使用此缺陷恢复消息摘要。(CVE-2016-1550)

* 在 ntpd 处理某些数据包的方式中发现一个越界访问缺陷。经认证的攻击者可使用特别构建的数据包创建与 hmode 7 和更高版本的对等关联,其可能(尽管可能性极低)造成 ntpd 崩溃。
(CVE-2016-2518)

CVE-2016-1548 问题由 Miroslav Lichvar (Red Hat) 发现。

解决方案

更新受影响的 ntp 程序包。

另见

http://www.nessus.org/u?ef46a88f

http://www.nessus.org/u?53f416cf

插件详情

严重性: High

ID: 91394

文件名: centos_RHSA-2016-1141.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/6/1

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2016-1548

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:ntp, p-cpe:/a:centos:centos:ntp-doc, p-cpe:/a:centos:centos:ntp-perl, p-cpe:/a:centos:centos:ntpdate, p-cpe:/a:centos:centos:sntp, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/31

漏洞发布日期: 2017/1/6

参考资料信息

CVE: CVE-2015-7979, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2518

RHSA: 2016:1141