AIX 7.2 TL 0:ntp (IV87939)

high Nessus 插件 ID 93352
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 AIX 主机缺少安全修补程序。

描述

NTPv3 和 NTPv4 容易受到以下问题影响:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7974 NTP 允许经认证的远程攻击者发动欺骗攻击,这是由于缺少密钥检查所导致。攻击者可利用此漏洞冒充对等机。NTP 允许本地攻击者绕过安全限制,这是由于针对传入数据包进行摘要验证时,未使用常数时间内存比较函数所导致。攻击者可通过发送具有认证负载的特别构建的数据包,利用此漏洞发动时序攻击,进而计算有效认证摘要的值。大部分的 OSes 会在网络堆栈中实现 martian 数据包筛选,至少与 127.0.0.0/8 相关,但很少实现允许数据包自称来自通过物理网络到达的 127.0.0.0/8。在这些 OSes 中,如果 ntpd 配置为使用引用时钟,攻击者即可通过看似来自该引用时钟的网络注入数据包。如果 ntpd 明确配置为允许远程配置,则知道 ntpq controlkey 或 ntpdc requestkey(若 mode7 已明确启用)的恶意用户则可使用 ntpd 建立会话,然后发送构建数据包至 ntpd,其将更改 trustedkey、controlkey 或 requestkey 的值,以防止后续的任何 ntpd 验证,直到 ntpd 重新启动。NTP 容易遭受拒绝服务影响,这是由于使用特别构建的数据包创建 hmode > 7 的对等关联时发生错误所导致。攻击者可利用此漏洞,造成 MATCH_ASSOC() 函数触发越界读取。NTP 容易遭受拒绝服务影响,这是由于未能始终检查 ctl_getitem() 函数返回值所导致。攻击者可通过发送过大的值,利用此漏洞造成拒绝服务。NTP 容易遭受拒绝服务影响,这是由于取消调动抢占式客户端关联所导致。攻击者可通过发送特别构建的 crypto NAK 数据包,利用此漏洞造成拒绝服务。NTP 容易遭受拒绝服务影响,这是由于不当处理数据包所导致。攻击者可通过发送特别构建的 CRYPTO_NAK 数据包,利用此漏洞造成 ntpd 崩溃。NTP 容易遭受拒绝服务影响,这是由于不当处理数据包所导致。远程攻击者可通过发送特别构建的 CRYPTO_NAK 数据包至临时对等目标,然后再发送响应,进而利用此漏洞取消调动临时关联。NTP 容易遭受拒绝服务影响,这是由于不当处理数据包所导致。远程攻击者可通过发送具有正确源时间戳的伪造服务器数据包,利用此漏洞设置错误的闰秒指示。
NTP 容易遭受拒绝服务影响,这是由于不当处理数据包所导致。远程攻击者可通过发送具有正确源时间戳的伪造 CRYPTO_NAK 或错误 MAC 数据包,利用此漏洞造成自动密钥关联重置。

解决方案

安装合适的临时补丁。

另见

http://aix.software.ibm.com/aix/efixes/security/ntp_advisory7.asc

插件详情

严重性: High

ID: 93352

文件名: aix_IV87939.nasl

版本: Revision: 2.6

类型: local

发布时间: 2016/9/8

最近更新时间: 2017/8/3

依存关系: ssh_get_info.nasl

风险信息

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

漏洞信息

CPE: cpe:2.3:o:ibm:aix:7.2:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

补丁发布日期: 2016/9/6

漏洞发布日期: 2016/9/6

参考资料信息

CVE: CVE-2015-7974, CVE-2016-1547, CVE-2016-1550, CVE-2016-1551, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4957