SUSE SLES10 安全更新:ntp (SUSE-SU-2016:1912-1)

critical Nessus 插件 ID 93186

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

NTP 已更新到版本 4.2.8p8,修复了多个安全问题,并可确保程序包持续受到维护。

修复了这些安全问题:

CVE-2016-4953:错误认证取消调动临时关联 (bsc#982065)。

CVE-2016-4954:处理伪造的服务器数据包 (bsc#982066)。

CVE-2016-4955:自动密钥关联重置 (bsc#982067)。

CVE-2016-4956:广播交错 (bsc#982068)。

CVE-2016-4957:CRYPTO_NAK 崩溃 (bsc#982064)。

CVE-2016-1547:验证 crypto-NAK 防止 ACRYPTO-NAK DoS (bsc#977459)。

CVE-2016-1548:通过强制从基本客户端/服务器模式变更为交错对称模式,防止变更 ntpd 客户端的时间或拒绝 ntpd 客户端的服务 (bsc#977461)。

CVE-2016-1549:Sybil 漏洞:临时关联攻击 (bsc#977451)。

CVE-2016-1550:提升针对缓冲区比较时序攻击的安全性 (bsc#977464)。

CVE-2016-1551:Refclock 假冒漏洞 (bsc#977450)y

CVE-2016-2516:未配置的指令中的重复 IP 将造成 ntpd 发生断言 botch (bsc#977452)。

CVE-2016-2517:未正确验证远程配置 trustedkey/ requestkey/controlkey 值 (bsc#977455)。

CVE-2016-2518:hmode > 7 的构建的 addpeer 造成 MATCH_ASSOC 数组回绕 (bsc#977457)。

CVE-2016-2519:未始终检查 ctl_getitem() 返回值 (bsc#977458)。

CVE-2015-8158:ntpq 中的潜在无限循环 (bsc#962966)。

CVE-2015-8138:零来源时间戳绕过 (bsc#963002)。

CVE-2015-7979:对经认证广播模式发动的路径外拒绝服务 (DoS) 攻击 (bsc#962784)。

CVE-2015-7978:限制列表递归遍历中的堆栈耗尽 (bsc#963000)。

CVE-2015-7977:reslist 空指针取消引用 (bsc#962970)。

CVE-2015-7976:ntpq saveconfig 命令允许在文件名中存在危险字符 (bsc#962802)。

CVE-2015-7975:nextvar() 缺少长度检查 (bsc#962988)。

CVE-2015-7974:NTP 认证数据包时未验证对称密钥的对等关联,这可能允许远程攻击者通过任意受信任密钥(也称为“万能密钥”)进行假冒攻击 (bsc#962960)。

CVE-2015-7973:对经认证的广播模式发动回放攻击 (bsc#962995)。

CVE-2015-5300:MITM 攻击者可强制 ntpd 跨出大于错误阈值的一步 (bsc#951629)。

CVE-2015-5194:通过特别构建的 logconfig 配置命令造成的崩溃 (bsc#943218)。

CVE-2015-7871:未来的 NAK:通过 crypto-NAK 进行的对称关联认证绕过 (bsc#952611)。

CVE-2015-7855:对于某些虚假值,decodenetnum() 会 ASSERT botch,而不会返回 FAIL (bsc#952611)。

CVE-2015-7854:密码长度内存损坏漏洞 (bsc#952611)。

CVE-2015-7853:自定义 refclock 驱动程序提供的无效长度数据可造成缓冲区溢出 (bsc#952611)。

CVE-2015-7852:ntpq atoascii() 内存损坏漏洞 (bsc#952611)。

CVE-2015-7851:saveconfig 目录遍历漏洞 (bsc#952611)。

CVE-2015-7850:接收 KoD 的客户端现在验证源时间戳字段 (bsc#952611)。

CVE-2015-7849:防止释放后使用受信任的密钥 (bsc#952611)。

CVE-2015-7848:防止模式 7 循环计数器欠载运行 (bsc#952611)。

CVE-2015-7701:CRYPTO_ASSOC 中缓慢的内存泄漏 (bsc#952611)。

CVE-2015-7703:配置指令“pidfile”和“driftfile”应仅在本地允许 (bsc#943221)。

CVE-2015-7704:接收 KoD 的客户端应验证源时间戳字段 (bsc#952611)。

CVE-2015-7705:接收 KoD 的客户端应验证源时间戳字段 (bsc#952611)。

CVE-2015-7691:不完整的 autokey 数据包长度检查 (bsc#952611)。

CVE-2015-7692:不完整的 autokey 数据包长度检查 (bsc#952611)。

CVE-2015-7702:不完整的 autokey 数据包长度检查 (bsc#952611)。

CVE-2015-1798:在 NTP 的 ntpd 中,仅当 MAC 字段的长度为非零时,ntpd 的 ntp_proto.c 中接受函数的对称密钥功能才需要正确的 MAC,这使得中间人攻击者更容易通过省略 MAC 来伪造数据包 (bsc#924202)。

CVE-2015-1799:在 NTP 中,ntpd 的 ntp_proto 中 receive 函数的对称密钥功能在接收某些无效数据包时会执行状态变量更新,使中间人攻击者更容易通过伪造对等机的源 IP 地址造成拒绝服务(同步丢失)(bsc#924202)。

已修复下列非安全性问题:

保持父进程处于运行中状态,直到后台程序完成初始化,以确保父项返回时存在 PID 文件。

bsc#979302:更改 fork DNS 工作线程进程的进程名称以避免产生 ntpd 启动两次的印象。

bsc#981422:不要忽略 SIGCHILD,因为它中断了 wait()。

分隔 ntp.密钥及其中密钥 #1 的创建,以避免升级有文件但无密钥 #1 的安装时发生问题,例如“rcntp addserver”等项目都需要这样做。

bsc#957226:将启动脚本的解析器限制为 ntp.conf 中第一次出现的“keys”和“controlkey”。

对于 MS-SNTP 启用编译时间支持 (--enable-ntp-signd)

bsc#975496:修复 ntp-sntp-dst.patch。

bsc#962318:以完整路径调用 /usr/sbin/sntp 以在 start-ntpd 中同步。当以 cron 工作身份运行时,/usr/sbin/ 不在路径中,其可造成同步失败。

bsc#782060:加速 ntpq。

bsc#951559:修复 sntp 在 DST 期间的 TZ 偏移输出。

bsc#916617:添加 /var/db/ntp-kod。

bsc#951351:添加 ntp-ENOBUFS.patch 以限制可能在已加载系统上时常发生的警告。

添加 ntp-fork.patch 并在禁用线程的情况下构建以允许即使在运行 chrooted 时也进行名称解析。

bnc#784760:从默认配置中删除本地时钟。

修复“rcntp ntptimemset”的不完整向后移植。

bsc#936327:在 start-ntpd 中使用 ntpq 而不是已弃用的 ntpdc。

不让 ntp.conf 中的“keysdir”行触发“keys”解析器。

bsc#910063:修复有关 ntp.conf 中 addserver 的注释。

bsc#944300:从 ntp.conf 中的限制行删除“kod”。

bsc#905885:为对称密钥使用 SHA1 而不是 MD5。

bsc#926510:重新添加 chroot 支持,但将其标记为已弃用并默认为禁用。

bsc#920895:中断运行 chrooted 的支持,因其是问题持续发生的原因,且由于 ntp 现在已终止权限并在 apparmor 下运行,该支持实际上不再有用处。

bsc#920183:允许在“server”指令中使用 -4 和 -6 地址限定符。

使用上游 ntp-wait,因为我们的版本与新的 ntpq 命令行语法不兼容。

bsc#920905:在 SLE11 上将 Util.pm 调整为 Perl 版本。

bsc#920238:启用 ntpdc 支持向后兼容性。

bsc#920893:不使用 %exclude。

bsc#988417:默认为 NTPD_FORCE_SYNC_ON_STARTUP='yes'

bsc#988565:忽略卸载期间删除额外文件时发生的错误

bsc#988558:不盲目猜测用于 IP_TOS 的值

安全问题:

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4953'>CVE
-2016-4953</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4954'>CVE
-2016-4954</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4955'>CVE
-2016-4955</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4956'>CVE
-2016-4956</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4957'>CVE
-2016-4957</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1547'>CVE
-2016-1547</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1548'>CVE
-2016-1548</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1549'>CVE
-2016-1549</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1550'>CVE
-2016-1550</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1551'>CVE
-2016-1551</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2516'>CVE
-2016-2516</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2517'>CVE
-2016-2517</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2518'>CVE
-2016-2518</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2519'>CVE
-2016-2519</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8158'>CVE
-2015-8158</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8138'>CVE
-2015-8138</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7979'>CVE
-2015-7979</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7978'>CVE
-2015-7978</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7977'>CVE
-2015-7977</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7976'>CVE
-2015-7976</a>

a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7975'>CVE
-2015-7975</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7974'>CVE
-2015-7974</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7973'>CVE
-2015-7973</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5300'>CVE
-2015-5300</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5194'>CVE
-2015-5194</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7871'>CVE
-2015-7871</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7855'>CVE
-2015-7855</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7854'>CVE
-2015-7854</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7853'>CVE
-2015-7853</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7852'>CVE
-2015-7852</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7851'>CVE
-2015-7851</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7850'>CVE
-2015-7850</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7849'>CVE
-2015-7849</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7848'>CVE
-2015-7848</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7701'>CVE
-2015-7701</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7703'>CVE
-2015-7703</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7704'>CVE
-2015-7704</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7705'>CVE
-2015-7705</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7691'>CVE
-2015-7691</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7692'>CVE
-2015-7692</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7702'>CVE
-2015-7702</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798'>CVE
-2015-1798</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799'>CVE
-2015-1799</a>

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 ntp 程序包。

另见

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=977459

https://bugzilla.suse.com/show_bug.cgi?id=977461

https://bugzilla.suse.com/show_bug.cgi?id=977464

https://bugzilla.suse.com/show_bug.cgi?id=979302

https://bugzilla.suse.com/show_bug.cgi?id=981422

https://bugzilla.suse.com/show_bug.cgi?id=982056

https://bugzilla.suse.com/show_bug.cgi?id=982064

https://bugzilla.suse.com/show_bug.cgi?id=982065

https://bugzilla.suse.com/show_bug.cgi?id=982066

https://bugzilla.suse.com/show_bug.cgi?id=982067

https://bugzilla.suse.com/show_bug.cgi?id=982068

https://bugzilla.suse.com/show_bug.cgi?id=988417

https://bugzilla.suse.com/show_bug.cgi?id=988558

https://bugzilla.suse.com/show_bug.cgi?id=988565

http://www.nessus.org/u?802995db

https://www.suse.com/security/cve/CVE-2015-1798/

https://www.suse.com/security/cve/CVE-2015-1799/

https://www.suse.com/security/cve/CVE-2015-5194/

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8158/

https://www.suse.com/security/cve/CVE-2016-1547/

https://www.suse.com/security/cve/CVE-2016-1548/

https://www.suse.com/security/cve/CVE-2016-1549/

https://www.suse.com/security/cve/CVE-2016-1550/

https://www.suse.com/security/cve/CVE-2016-1551/

https://www.suse.com/security/cve/CVE-2016-2516/

https://www.suse.com/security/cve/CVE-2016-2517/

https://www.suse.com/security/cve/CVE-2016-2518/

https://www.suse.com/security/cve/CVE-2016-2519/

https://www.suse.com/security/cve/CVE-2016-4953/

https://www.suse.com/security/cve/CVE-2016-4954/

https://www.suse.com/security/cve/CVE-2016-4955/

https://bugzilla.suse.com/show_bug.cgi?id=784760

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=920183

https://bugzilla.suse.com/show_bug.cgi?id=920238

https://bugzilla.suse.com/show_bug.cgi?id=920893

https://bugzilla.suse.com/show_bug.cgi?id=920895

https://bugzilla.suse.com/show_bug.cgi?id=920905

https://bugzilla.suse.com/show_bug.cgi?id=924202

https://bugzilla.suse.com/show_bug.cgi?id=926510

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=943218

https://bugzilla.suse.com/show_bug.cgi?id=943221

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=951351

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=952611

https://bugzilla.suse.com/show_bug.cgi?id=957226

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=977450

https://bugzilla.suse.com/show_bug.cgi?id=977451

https://bugzilla.suse.com/show_bug.cgi?id=977452

https://bugzilla.suse.com/show_bug.cgi?id=977455

https://bugzilla.suse.com/show_bug.cgi?id=977457

https://bugzilla.suse.com/show_bug.cgi?id=977458

https://www.suse.com/security/cve/CVE-2016-4956/

https://www.suse.com/security/cve/CVE-2016-4957/

http://www.nessus.org/u?8cdea8cd

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: Critical

ID: 93186

文件名: suse_SU-2016-1912-1.nasl

版本: 2.19

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/29

漏洞发布日期: 2015/4/8

参考资料信息

CVE: CVE-2015-1798, CVE-2015-1799, CVE-2015-5194, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957

BID: 73950, 73951