Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS:ntp 漏洞 (USN-3096-1)

high Nessus 插件 ID 93896

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Aanchal Malhotra 发现 NTP 未能正确处理已验证广播模式。远程攻击者可利用此问题执行重放攻击。(CVE-2015-7973) Matt Street 发现 NTP 未能正确验证对称密钥的对等关联。远程攻击者可利用此问题执行模拟攻击。(CVE-2015-7974) Jonathan Gardner 发现 NTP ntpq 实用工具未能正确处理内存。攻击者可能利用此问题造成 ntpq 崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS。(CVE-2015-7975) Jonathan Gardner 发现 NTP ntpq 实用工具未能正确处理文件名中的危险字符。攻击者可能利用此问题覆盖任意文件。(CVE-2015-7976) Stephen Gray 发现 NTP 未能正确处理大量限制列表。攻击者可利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2015-7977, CVE-2015-7978) Aanchal Malhotra 发现 NTP 未能正确处理已验证广播模式。远程攻击者可利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2015-7979) Jonathan Gardner 发现 NTP 未能正确处理原始时间戳检查。远程攻击者可利用此问题欺骗同等服务器。(CVE-2015-8138) Jonathan Gardner 发现 NTP ntpq 实用工具未能正确处理某些错误值。攻击者可能利用此问题造成 ntpq 挂起,从而导致拒绝服务。(CVE-2015-8158) 发现 NTP cronjob 未能正确清理统计目录。本地攻击者可能利用此问题升级权限。(CVE-2016-0727) Stephen Gray 和 Matthew Van Gundy 发现 NTP 未能正确验证 crypto-NAK。远程攻击者可能利用此问题阻止客户端同步。(CVE-2016-1547) Miroslav Lichvar 和 Jonathan Gardner 发现 NTP 未能正确处理交错对等模式转换。远程攻击者可能利用此问题阻止客户端同步。(CVE-2016-1548) Matthew Van Gundy、Stephen Gray 和 Loganaden Velvindron 发现 NTP 未能正确处理消息验证。远程攻击者可能利用此问题恢复信息摘要密钥。(CVE-2016-1550) Yihan Lian 发现 NTP 未能正确按照 unconfig 指令复制 IP。已验证的远程攻击者可能利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2016-2516) Yihan Lian 发现 NTP 未能正确处理某些对等关联。远程攻击者可能利用此问题造成 NTP 崩溃,从而导致拒绝服务。(CVE-2016-2518) Jakub Prokes 发现 NTP 未能正确处理某些伪造数据包。远程攻击者可能利用此问题造成拒绝服务。(CVE-2016-4954) Miroslav Lichvar 发现启用自动键时,NTP 未能正确处理某些数据包。远程攻击者可能利用此问题造成拒绝服务。(CVE-2016-4955) Miroslav Lichvar 发现 NTP 未能正确处理某些伪造广播数据包。远程攻击者可能利用此问题造成拒绝服务。(CVE-2016-4956) 在默认安装下,通过 NTP AppArmor 配置文件隔离攻击者。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 ntp 程序包。

另见

https://usn.ubuntu.com/3096-1/

插件详情

严重性: High

ID: 93896

文件名: ubuntu_USN-3096-1.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2016/10/6

最近更新时间: 2019/9/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/5

漏洞发布日期: 2016/1/26

参考资料信息

CVE: CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-0727, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2516, CVE-2016-2518, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956

USN: 3096-1