Amazon Linux AMI:ntp (ALAS-2016-727)

high Nessus 插件 ID 92662

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现 ntpq 和 ntpdc 将来源时间戳泄露给未经认证的客户端,这可允许这些客户端伪造服务器的回复。(CVE-2015-8139)

在低于 4.2.8p8 的 NTP 4.x 的 ntpd 中,ntp_proto.c 中的 process_packet 函数在某种情况下,允许远程攻击者通过发送来自许多来源 IP 地址的伪造数据包造成拒绝服务(对等变量修改),这一点已由触发错误的闰秒指示证实。(CVE-2015-4954)

在低于 4.2.8p8 的 NTP 4.x 中,当启用 autokey 时,ntpd 允许远程攻击者通过发送 (1) 伪造的 crypto-NAK 数据包或 (2) 在某个时间具有错误 MAC 值的数据包,造成拒绝服务(对等变量清除和关联中断)。
(CVE-2016-4955)

在低于 4.2.8p8 的 NTP 4.x 中,ntpd 允许远程攻击者通过伪造的广播数据包造成拒绝服务(交错模式转换和时间变更)。存在此漏洞的原因是针对 CVE-2016-1548 的修复不完整。(CVE-2016-4956)

解决方案

运行“yum update ntp”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-727.html

插件详情

严重性: High

ID: 92662

文件名: ala_ALAS-2016-727.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/8/2

最近更新时间: 2020/6/22

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-doc, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2017/1/4

漏洞发布日期: 2016/7/5

参考资料信息

CVE: CVE-2015-8139, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956

ALAS: 2016-727