网络时间协议后台程序 (ntpd) 4.x < 4.2.8p8 / 4.3.x < 4.3.93 多种漏洞

high Nessus 插件 ID 91515

简介

远程 NTP 服务器受到多种漏洞的影响。

描述

远程 NTP 服务器版本为低于 4.2.8p8 的 4.x 或低于 4.3.93 的 4.3.x。因此,它会受到以下漏洞影响:

-处理认证时存在一个因不当检查数据包时间戳而导致的拒绝服务漏洞。
未经认证的远程攻击者可利用此漏洞,通过特别构建的和伪造的数据包取消调动临时关联。(CVE-2016-4953)

- 存在一个会在处理伪装数据包时触发的缺陷。未经认证的远程攻击者可利用此漏洞,通过特别构建的数据包影响对等变量(例如:造成设置闰秒指示)。请注意,攻击者必须能在预期的响应数据包到达前,使用来自服务器的正确源时间戳将数据包伪装起来。(CVE-2016-4954)

- 存在一个会在处理伪装数据包时触发的缺陷。未经认证的远程攻击者可利用此漏洞,通过特别构建的数据包重置 autokey 关联。请注意,攻击者必须能在预期的响应数据包到达前,使用来自服务器的正确源时间戳将数据包伪装起来。
(CVE-2016-4955)

- 处理广播关联时存在一个缺陷,其允许未经认证的远程攻击者造成广播客户端变更为交错模式。
(CVE-2016-4956)

- 处理 CRYPTO_NAK 数据包时存在一个拒绝服务漏洞,其允许未经认证的远程攻击者造成崩溃。请注意,此漏洞只会影响 4.2.8p7 和 4.3.92 版。
(CVE-2016-4957)

解决方案

升级到 NTP 4.2.8p8 / 4.3.93 或更高版本。

另见

http://support.ntp.org/bin/view/Main/SecurityNotice

http://www.nessus.org/u?7bd9ab96

http://support.ntp.org/bin/view/Main/NtpBug3042

http://support.ntp.org/bin/view/Main/NtpBug3043

http://support.ntp.org/bin/view/Main/NtpBug3044

http://support.ntp.org/bin/view/Main/NtpBug3045

http://support.ntp.org/bin/view/Main/NtpBug3046

插件详情

严重性: High

ID: 91515

文件名: ntp_4_2_8p8.nasl

版本: 1.10

类型: remote

系列: Misc.

发布时间: 2016/6/8

最近更新时间: 2020/4/27

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2016-4957

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ntp:ntp

必需的 KB 项: NTP/Running, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2016/6/2

漏洞发布日期: 2016/6/2

参考资料信息

CVE: CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957

BID: 91007, 91009, 91010

CERT: 321640