Scientific Linux 安全更新:SL7.x x86_64 中的 ntp

high Nessus 插件 ID 95850
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 发现 CVE-2014-9750 的修复并不完整:在 NTP ntp_crypto.c 的值长度检查中发现三个问题,其中具有特定 autokey 操作且包含恶意数据的数据包并非总是经过完整验证。远程攻击者可使用特制的 NTP 数据包造成 ntpd 崩溃。(CVE-2015-7691, CVE-2015-7692, CVE-2015-7702) - 在 ntpd 的 CRYPTO_ASSOC 中发现内存泄露缺陷。如果 ntpd 配置为使用 autokey 身份验证,则攻击者可以向 ntpd 发送数据包,并在几天连续不断的攻击后造成其内存不足。(CVE-2015-7701) - 在 ntpq 的 cookedprint 功能中发现差一缺陷,其可导致缓冲区溢出。特制的 NTP 数据包可能造成 ntpq 崩溃。(CVE-2015-7852) - ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现空指针取消引用缺陷。远程攻击者可能利用此缺陷造成 ntpd 崩溃。(CVE-2015-7977) - ntpd 处理“ntpdc reslist”命令(可查询具有大量条目的限制列表)的方式中发现基于堆栈的缓冲区溢出缺陷。远程攻击者可利用此缺陷造成 ntpd 崩溃。(CVE-2015-7978) - 已发现当 NTP 是在广播模式中进行配置时,远程攻击者可使用错误的身份验证向所有客户端广播数据包。客户端在收到畸形数据包时,会中断与广播服务器的关联,造成它们变成长时间处于异步状态。(CVE-2015-7979) - 已发现 ntpd 可能由于处理不规范 logconfig 配置命令时未初始化变量而崩溃。(CVE-2015-5194) - 已发现编译期间未启用的 statistics 类型(如 timingstats)被 statistics 或 filegen 配置命令引用时,ntpd 因分段错误而退出。(CVE-2015-5195) - 已发现 NTP 的 :config 命令可用于设置 pidfile 和 driftfile 路径,而不受任何限制。远程攻击者可利用此缺陷将文件系统中的文件覆盖为包含 ntpd 进程 pid 的文件(立即)或当前估计的系统时钟漂移(以每小时为间隔)。(CVE-2015-5196, CVE-2015-7703) - 已发现 sntp 实用工具会因处理特制的 NTP 数据包时,在无限循环中被捕获而失去响应。(CVE-2015-5219) - NTP 于对称密钥身份验证期间,确认受信任密钥的方式中发现缺陷。经身份验证的客户端 (A) 可利用此缺陷,借助不同于客户端 (A) 已知密钥的密钥,修改在服务器 (B) 和客户端 (C) 之间传输的数据包。(CVE-2015-7974) - ntpq 客户端处理 getresponse() 函数中循环的特定传入数据包的方式中发现缺陷。远程攻击者可能利用此缺陷造成 ntpd 客户端实例崩溃。(CVE-2015-8158) CVE-2015-5219 和 CVE-2015-7703 问题由 Miroslav Lichvr (Red Hat) 发现。更多变更:

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f5db535f

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: High

ID: 95850

文件名: sl_20161103_ntp_on_SL7_x.nasl

版本: 3.8

类型: local

代理: unix

发布时间: 2016/12/15

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: Medium

基本分数: 5.8

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS v3

风险因素: High

基本分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:ntp, p-cpe:/a:fermilab:scientific_linux:ntp-debuginfo, p-cpe:/a:fermilab:scientific_linux:ntp-doc, p-cpe:/a:fermilab:scientific_linux:ntp-perl, p-cpe:/a:fermilab:scientific_linux:ntpdate, p-cpe:/a:fermilab:scientific_linux:sntp, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2016/11/3

漏洞发布日期: 2015/10/6

参考资料信息

CVE: CVE-2014-9750, CVE-2015-5194, CVE-2015-5195, CVE-2015-5196, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7852, CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8158