RHEL 7:ntp (RHSA-2016: 2583)

high Nessus 插件 ID 94546

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

ntp 更新现可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有“中等”安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,该系统针对每个漏洞给出详细的严重性评级。

网络时间协议 (NTP) 用于将计算机的时间与其他引用时间源进行同步。这些程序包中包含 ntpd 服务,可以连续调整系统时间和用于查询并配置 ntpd 服务的实用工具。

安全修复:

* 发现 CVE-2014-9750 的修复并不完整:在 NTP ntp_crypto.c 的值长度检查中发现三个问题,其中具有特定 autokey 操作且包含恶意数据的数据包并非总是经过完整验证。远程攻击者可使用特制的 NTP 数据包造成 ntpd 崩溃。
(CVE-2015-7691、CVE-2015-7692、CVE-2015-7702)

* 在 ntpd 的 CRYPTO_ASSOC 中发现一个内存泄漏缺陷。如果 ntpd 配置为使用自动密钥验证,则攻击者可以向 ntpd 发送数据包,并在几天连续不断的攻击后造成其内存不足。(CVE-2015-7701)

* 在 ntpq 的 cookedprint 功能中发现一个差一缺陷,其可导致缓冲区溢出。特别构建的 NTP 数据包可能造成 ntpq 崩溃。(CVE-2015-7852)

* ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个空指针取消引用缺陷。远程攻击者可能利用此缺陷造成 ntpd 崩溃。(CVE-2015-7977)

* 在 ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个基于堆栈的缓冲区溢出缺陷。远程攻击者可利用此缺陷造成 ntpd 崩溃。(CVE-2015-7978)

* 已发现当 NTP 是在广播模式中进行配置时,远程攻击者可使用错误的认证向所有客户端广播数据包。客户端收到畸形数据包后,会中断与广播服务器的关联,导致自身长时间处于异步状态。(CVE-2015-7979)

* 发现 ntpd 可能由于处理不规范 logconfig 配置命令时未初始化变量而崩溃。
CVE-2015-5194)

* 发现编译期间未启用的 statistics 类型(
如 timingstats)被 statistics 或 filegen 配置命令引用时,ntpd 会因分段错误而退出。(CVE-2015-5195)

* 发现 NTP 的 : config 命令可用于设置 pidfile 和 driftfile 路径,而不受任何限制。远程攻击者可利用此缺陷将文件系统中的文件覆盖为包含 ntpd 进程 pid 的文件(立即)或当前估计的系统时钟漂移(以每小时为间隔)。
(CVE-2015-5196、CVE-2015-7703)

* 发现在处理特别构建的 NTP 数据包时,sntp 实用工具会因在无限循环中被捕获而失去响应。(CVE-2015-5219)

* NTP 于对称密钥身份验证期间,验证受信任密钥的方式中发现缺陷。经过身份验证的客户端 (A) 可利用此缺陷,借助不同于客户端 (A) 已知密钥的密钥,修改在服务器 (B) 和客户端 (C) 之间传输的数据包。(CVE-2015-7974)

* 在 ntpq 客户端处理 getresponse() 函数中循环的传入数据包的方式中发现一个缺陷。远程攻击者可能利用此缺陷造成 ntpd 客户端实例崩溃。(CVE-2015-8158)

CVE-2015-5219 和 CVE-2015-7703 问题由 Miroslav Lichvar (Red Hat) 发现。

更多变更:

如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 7.3 版本说明。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:2583

https://access.redhat.com/security/cve/cve-2015-5194

https://access.redhat.com/security/cve/cve-2015-5195

https://access.redhat.com/security/cve/cve-2015-5196

https://access.redhat.com/security/cve/cve-2015-5219

https://access.redhat.com/security/cve/cve-2015-7691

https://access.redhat.com/security/cve/cve-2015-7692

https://access.redhat.com/security/cve/cve-2015-7701

https://access.redhat.com/security/cve/cve-2015-7702

https://access.redhat.com/security/cve/cve-2015-7703

https://access.redhat.com/security/cve/cve-2015-7852

https://access.redhat.com/security/cve/cve-2015-7974

https://access.redhat.com/security/cve/cve-2015-7977

https://access.redhat.com/security/cve/cve-2015-7978

https://access.redhat.com/security/cve/cve-2015-7979

https://access.redhat.com/security/cve/cve-2015-8158

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: High

ID: 94546

文件名: redhat-RHSA-2016-2583.nasl

版本: 2.20

类型: local

代理: unix

发布时间: 2016/11/4

最近更新时间: 2020/6/22

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 7.7

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:ntp, p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, p-cpe:/a:redhat:enterprise_linux:sntp, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/11/3

漏洞发布日期: 2015/10/23

参考资料信息

CVE: CVE-2015-5194, CVE-2015-5195, CVE-2015-5196, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7852, CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8158