Ubuntu 14.04 LTS / 16.04 LTS:NTP 漏洞 (USN-3096-1)

high Nessus 插件 ID 93896

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

Aanchal Malhotra 发现 NTP 未能正确处理已验证广播模式。远程攻击者可利用此问题执行重放攻击。(CVE-2015-7973)

Matt Street 发现 NTP 未能正确验证对称密钥的对等关联。远程攻击者可利用此问题执行模拟攻击。(CVE-2015-7974)

Jonathan Gardner 发现 NTP ntpq 实用工具未能正确处理内存。攻击者可能利用此问题造成 ntpq 崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS。(CVE-2015-7975)

Jonathan Gardner 发现 NTP ntpq 实用工具未能正确处理文件名中的危险字符。攻击者可能利用此问题覆盖任意文件。(CVE-2015-7976)

Stephen Gray 发现 NTP 未能正确处理大量限制列表。攻击者可利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2015-7977、CVE-2015-7978)

Aanchal Malhotra 发现 NTP 未能正确处理已验证广播模式。远程攻击者可利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2015-7979)

Jonathan Gardner 发现 NTP 未能正确处理原始时间戳检查。远程攻击者可利用此问题欺骗同等服务器。(CVE-2015-8138)

Jonathan Gardner 发现 NTP ntpq 实用工具未能正确处理某些错误值。攻击者可能利用此问题造成 ntpq 挂起,从而导致拒绝服务。
(CVE-2015-8158)

发现 NTP cronjob 未能正确清理统计目录。本地攻击者可能利用此问题升级权限。(CVE-2016-0727)

Stephen Gray 和 Matthew Van Gundy 发现 NTP 未能正确验证 crypto-NAK。远程攻击者可能利用此问题阻止客户端同步。(CVE-2016-1547)

Miroslav Lichvar 和 Jonathan Gardner 发现 NTP 未能正确处理交错对等模式转换。远程攻击者可能利用此问题阻止客户端同步。
(CVE-2016-1548)

Matthew Van Gundy、Stephen Gray 和 Loganaden Velvindron 发现 NTP 未能正确处理消息验证。远程攻击者可能利用此问题恢复信息摘要密钥。
(CVE-2016-1550)

Yihan Lian 发现 NTP 未能正确按照 unconfig 指令复制 IP。已验证的远程攻击者可能利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2016-2516)

Yihan Lian 发现 NTP 未能正确处理某些对等关联。远程攻击者可能利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2016-2518)

Jakub Prokes 发现 NTP 未能正确处理某些伪造数据包。远程攻击者可能利用此问题造成拒绝服务。(CVE-2016-4954)

Miroslav Lichvar 发现启用自动键时,NTP 未能正确处理某些数据包。远程攻击者可能利用此问题造成拒绝服务。(CVE-2016-4955)

Miroslav Lichvar 发现 NTP 未能正确处理某些伪造广播数据包。远程攻击者可能利用此问题造成拒绝服务。(CVE-2016-4956)

在默认安装下,通过 NTP AppArmor 配置文件隔离攻击者。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的 ntp 和/或 ntpdate 程序包。

另见

https://ubuntu.com/security/notices/USN-3096-1

插件详情

严重性: High

ID: 93896

文件名: ubuntu_USN-3096-1.nasl

版本: 2.18

类型: local

代理: unix

发布时间: 2016/10/6

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0727

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, p-cpe:/a:canonical:ubuntu_linux:ntpdate, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/5

漏洞发布日期: 2016/1/26

参考资料信息

CVE: CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-0727, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2516, CVE-2016-2518, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956

USN: 3096-1