Oracle Linux 7 : ntp (ELSA-2016-2583)

medium Nessus 插件 ID 94705
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.2

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2016:2583: ntp 更新现可用于 Red Hat Enterprise Linux 7。 Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。 网络时间协议 (NTP) 用于将计算机的时间与其他引用时间源进行同步。这些程序包中包含 ntpd 服务,可以连续调整系统时间和用于查询并配置 ntpd 服务的实用工具。 安全补丁: * 发现 CVE-2014-9750 的修复并不完整:在 NTP ntp_crypto.c 的值长度检查中发现三个问题,其中具有特定 autokey 操作且包含恶意数据的数据包并非总是经过完整验证。远程攻击者可使用特制的 NTP 数据包造成 ntpd 崩溃。 (CVE-2015-7691, CVE-2015-7692, CVE-2015-7702) * 在 ntpd 的 CRYPTO_ASSOC 中发现一个内存泄漏缺陷。如果 ntpd 配置为使用 autokey 身份验证,则攻击者可以向 ntpd 发送数据包,并在几天连续不断的攻击后造成其内存不足。(CVE-2015-7701) * 在 ntpq 的 cookedprint 功能中发现一个差一缺陷,其可导致缓冲区溢出。特制的 NTP 数据包可能造成 ntpq 崩溃。(CVE-2015-7852) * ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个空指针取消引用缺陷。远程攻击者可能利用此缺陷造成 ntpd 崩溃。(CVE-2015-7977) * 在 ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现一个基于堆栈的缓冲区溢出缺陷。远程攻击者可利用此缺陷造成 ntpd 崩溃。(CVE-2015-7978) * 已发现当 NTP 是在广播模式中进行配置时,远程攻击者可使用错误的认证向所有客户端广播数据包。客户端在收到畸形数据包时,会中断与广播服务器的关联,造成它们变成长时间处于异步状态。(CVE-2015-7979) * 发现 ntpd 可能由于处理不规范 logconfig 配置命令时未初始化变量而崩溃。 (CVE-2015-5194) * 发现编译期间未启用的 statistics 类型 (如 timingstats) 被 statistics 或 filegen 配置命令引用时,ntpd 因分段错误而退出。(CVE-2015-5195) * 发现 NTP 的 :config 命令可用于设置 pidfile 和 driftfile 路径,而不受任何限制。远程攻击者可利用此缺陷将文件系统中的文件覆盖为包含 ntpd 进程 pid 的文件(立即)或当前估计的系统时钟漂移(以每小时为间隔)。 (CVE-2015-5196, CVE-2015-7703) * 发现 sntp 实用工具会因处理特别构建的 NTP 数据包时,在无限循环中被捕获而失去响应。(CVE-2015-5219) * NTP 于对称密钥身份验证期间,验证受信任密钥的方式中发现缺陷。经身份验证的客户端 (A) 可利用此缺陷,借助不同于客户端 (A) 已知密钥的密钥,修改在服务器 (B) 和客户端 (C) 之间传输的数据包。(CVE-2015-7974) * 在 ntpq 客户端处理 getresponse() 函数中循环的传入数据包的方式中发现一个缺陷。远程攻击者可能利用此缺陷造成 ntpd 客户端实例崩溃。(CVE-2015-8158) CVE-2015-5219 和 CVE-2015-7703 问题由 Miroslav Lichvar (Red Hat) 发现。 更多变更: 如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 7.3 版本说明。

解决方案

更新受影响的 ntp 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2016-November/006472.html

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: Medium

ID: 94705

文件名: oraclelinux_ELSA-2016-2583.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/11/11

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 5.2

CVSS v2.0

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 7.7

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:ntp, p-cpe:/a:oracle:linux:ntp-doc, p-cpe:/a:oracle:linux:ntp-perl, p-cpe:/a:oracle:linux:ntpdate, p-cpe:/a:oracle:linux:sntp, cpe:/o:oracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/11/10

漏洞发布日期: 2015/10/23

参考资料信息

CVE: CVE-2015-5194, CVE-2015-5195, CVE-2015-5196, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7852, CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8158