openSUSE 安全更新:ntp (openSUSE-2016-649)

critical Nessus 插件 ID 91403

简介

远程 openSUSE 主机缺少安全更新。

描述

此 ntp 更新修复了下列问题:

- 4.2.8p7 的更新 (boo#977446):

- CVE-2016-1547、boo#977459:验证 crypto-NAK,也称为:
CRYPTO-NAK DoS。

- CVE-2016-1548、boo#977461:Interleave-pivot

- CVE-2016-1549、boo#977451:Sybil 漏洞:
临时关联攻击。

- CVE-2016-1550、boo#977464:提升针对缓冲区比较时序攻击的 NTP 安全性。

- CVE-2016-1551、boo#977450:Refclock 假冒漏洞

- CVE-2016-2516、boo#977452:unconfig 指令中的重复 IP 将造成 ntpd 中的断言 botch。

- CVE-2016-2517、boo#977455:未正确验证远程配置 trustedkey/requestkey/controlkey 值。

- CVE-2016-2518、boo#977457:hmode > 7 特别构建的 addpeer 造成 MATCH_ASSOC 数组回绕。

- CVE-2016-2519、boo#977458:未始终检查 ctl_getitem() 返回值。

- 集成 ntp-fork.patch

- 改进针对 CVE-2015-7704、CVE-2015-7705、CVE-2015-7974 的补丁

- 将启动脚本的解析器限制为 ntp.conf 中第一次出现的“keys”和“controlkey”(boo#957226)。

- 对于 MS-SNTP 启用编译时间支持 (--enable-ntp-signd)这会替换 4.2.4 中的 w32 修补程序,其添加了 authreg 指令。(fate#320758)。

- 修复 ntp-sntp-dst.patch (boo#975496)。

- 以完整路径调用 /usr/sbin/sntp 以在 start-ntpd 中同步。当以 cron 工作身份运行时,/usr/sbin/ 不在路径中,其可造成同步失败。
(boo#962318)

- 加速 ntpq(boo#782060、ntp-speedup-ntpq.patch)。

- 使服务文件与 openSUSE Factory 同步。

- 修复 sntp 在 DST 期间的 TZ 偏移输出 (boo#951559)。

- 添加 ntp-fork.patch 并在禁用线程的情况下构建以允许即使在运行 chrooted 时也进行名称解析。

- 4.2.8p6 的更新:

- CVE-2015-8158、boo#962966:ntpq 中的潜在无限循环。

- CVE-2015-8138、boo#963002:零来源时间戳绕过。

- CVE-2015-7979、boo#962784:对认证广播模式发动的路径外拒绝服务 (DoS) 攻击。

- CVE-2015-7978、boo#963000:限制列表递归遍历中的堆栈耗尽。

- CVE-2015-7977、boo#962970:reslist 空指针取消引用。

- CVE-2015-7976、boo#962802:ntpq saveconfig 命令允许在文件名中存在危险字符。

- CVE-2015-7975、boo#962988:nextvar() 缺少长度检查。

- CVE-2015-7974、boo#962960:Skeleton Key:缺少密钥检查导致在经认证的对等机之间假冒。

- CVE-2015-7973、boo#962995:Deja Vu:对认证广播模式发动回放攻击。

- CVE-2015-8140:ntpq 容易遭受回放攻击。

- CVE-2015-8139:来源泄漏:ntpq 与 ntpdc,泄露来源。

- CVE-2015-5300、boo#951629:Small-step/Big-step。

- 添加 /var/db/ntp-kod (boo#916617)。

- 添加 ntp-ENOBUFS.patch 以限制可能在已加载系统上时常发生的警告 (boo#956773)。

- 添加 ntp.bug2965.diff (boo#954982)

- 修复 4.2.8p4 更新中的回归

- 4.2.8p4 的更新修复了多个安全问题 (boo#951608):

- CVE-2015-7871:未来的 NAK:通过 crypto-NAK 进行的对称关联认证绕过

- CVE-2015-7855:对于某些虚假值,decodenetnum() 会 ASSERT botch,而不会返回 FAIL

- CVE-2015-7854:密码长度内存损坏漏洞

- CVE-2015-7853:自定义 refclock 驱动程序提供的无效长度数据可造成缓冲区溢出

- CVE-2015-7852 ntpq atoascii() 内存损坏漏洞

- CVE-2015-7851 saveconfig 目录遍历漏洞

- CVE-2015-7850 远程配置 logfile-keyfile

- CVE-2015-7849 受信任密钥释放后使用

- CVE-2015-7848 模式 7 循环计数器欠载运行

- CVE-2015-7701 CRYPTO_ASSOC 中缓慢的内存泄漏

- CVE-2015-7703 配置指令“pidfile”和“driftfile”应仅在本地允许

- CVE-2015-7704、CVE-2015-7705 接收 KoD 的客户端应验证源时间戳字段

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702 autokey 数据包长度检查不完整

- 弃用 ntp-memlock.patch。

- 向 /etc/ntp.conf 添加一个控制键行(如果此行尚不存在),以允许通过 ntpq 实现的运行时配置。

- 暂时禁用 memlock,避免名称解析期间因高内存使用率而发生问题 (boo#946386、ntp-memlock.patch)。

- 为对称密钥使用 SHA1 而不是 MD5 (boo#905885)。

- 改进运行时配置:

- 从 ntp.conf 读取 keytype

- 不将 ntp 密钥写入到 syslog。

- 修复旧有操作脚本,传递命令行参数。

- 删除 ntp.1.gz,将不再安装它。

- 删除 ntp-4.2.7-rh-manpages.tar.gz 并仅保留 ntptime.8.gz。其余内容中,部分无关,部分冗余并可能过时 (boo#942587)。

- 从 ntp.conf 中的限制行删除“kod”(boo#944300)。

- 在 start-ntpd 中使用 ntpq 而不是已弃用的 ntpdc (boo#936327)。

- 将 controlkey 添加到 ntp.conf 以进行上述工作。

- 不让 ntp.conf 中的“keysdir”行触发“keys”解析器。

- 再次禁用模式 7 (ntpdc),因为我们不会再使用该模式。

- 添加“addserver”作为新的旧有操作。

- 修复有关 ntp.conf 中 addserver 的注释 (boo#910063)。

- 4.2.8p3 版的更新纳入了所有安全补丁及目前发布的大部分其他修补程序 (fate#319040)。如需更多信息,请参阅:
http://archive.ntp.org/ntp4/ChangeLog-stable

- 默认禁用 chroot (boo#926510)。

- 启用 ntpdc 支持向后兼容性 (boo#920238)。

- 安全补丁:ntp-keygen 可生成非随机对称密钥

解决方案

更新受影响的 ntp 程序包。

另见

https://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ChangeLog-stable

https://bugzilla.opensuse.org/show_bug.cgi?id=782060

https://bugzilla.opensuse.org/show_bug.cgi?id=905885

https://bugzilla.opensuse.org/show_bug.cgi?id=910063

https://bugzilla.opensuse.org/show_bug.cgi?id=916617

https://bugzilla.opensuse.org/show_bug.cgi?id=920238

https://bugzilla.opensuse.org/show_bug.cgi?id=926510

https://bugzilla.opensuse.org/show_bug.cgi?id=936327

https://bugzilla.opensuse.org/show_bug.cgi?id=942587

https://bugzilla.opensuse.org/show_bug.cgi?id=944300

https://bugzilla.opensuse.org/show_bug.cgi?id=946386

https://bugzilla.opensuse.org/show_bug.cgi?id=951559

https://bugzilla.opensuse.org/show_bug.cgi?id=951608

https://bugzilla.opensuse.org/show_bug.cgi?id=951629

https://bugzilla.opensuse.org/show_bug.cgi?id=954982

https://bugzilla.opensuse.org/show_bug.cgi?id=956773

https://bugzilla.opensuse.org/show_bug.cgi?id=957226

https://bugzilla.opensuse.org/show_bug.cgi?id=962318

https://bugzilla.opensuse.org/show_bug.cgi?id=962784

https://bugzilla.opensuse.org/show_bug.cgi?id=962802

https://bugzilla.opensuse.org/show_bug.cgi?id=962960

https://bugzilla.opensuse.org/show_bug.cgi?id=962966

https://bugzilla.opensuse.org/show_bug.cgi?id=962970

https://bugzilla.opensuse.org/show_bug.cgi?id=962988

https://bugzilla.opensuse.org/show_bug.cgi?id=962995

https://bugzilla.opensuse.org/show_bug.cgi?id=963000

https://bugzilla.opensuse.org/show_bug.cgi?id=963002

https://bugzilla.opensuse.org/show_bug.cgi?id=975496

https://bugzilla.opensuse.org/show_bug.cgi?id=977446

https://bugzilla.opensuse.org/show_bug.cgi?id=977450

https://bugzilla.opensuse.org/show_bug.cgi?id=977451

https://bugzilla.opensuse.org/show_bug.cgi?id=977452

https://bugzilla.opensuse.org/show_bug.cgi?id=977455

https://bugzilla.opensuse.org/show_bug.cgi?id=977457

https://bugzilla.opensuse.org/show_bug.cgi?id=977458

https://bugzilla.opensuse.org/show_bug.cgi?id=977459

https://bugzilla.opensuse.org/show_bug.cgi?id=977461

https://bugzilla.opensuse.org/show_bug.cgi?id=977464

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: Critical

ID: 91403

文件名: openSUSE-2016-649.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/6/1

最近更新时间: 2021/1/19

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:ntp, p-cpe:/a:novell:opensuse:ntp-debuginfo, p-cpe:/a:novell:opensuse:ntp-debugsource, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/27

参考资料信息

CVE: CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519