Network Time Protocol Daemon (ntpd) 4.x < 4.2.8p10 Multiple Vulnerabilities

high Nessus 插件 ID 97988

简介

远程 NTP 服务器受到多个漏洞的影响。

描述

远程 NTP 服务器的版本为低于 4.2.8p10 的 4.x。因而会受到以下漏洞的影响:- 接收具有零来源时间戳的数据包时,由于清除预期的来源时间戳,文件 ntpd/ntp_proto.c 的 receive() 函数中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的网络数据包,重置某目标对等的预期来源时间戳,从而导致合法回复终止。(CVE-2016-9042) - 由于未正确处理 snprintf() 和 vsnprintf() 函数的返回值,文件 ntpd/refclock_mx4200.c 的 mx4200_send() 函数中存在越界写入错误。未经身份验证的远程攻击者可利用此问题,造成拒绝服务情况或执行任意代码。然而,研究人员和供应商均无法找到任何可遭利用的代码路径。(CVE-2017-6451) - 添加注册表项时,由于未正确验证某项输入,文件 ports/winnt/instsrv/instsrv.c 的 addSourceToRegistry() 函数中存在基于堆栈的缓冲区溢出情况。本地攻击者可利用此情况执行任意代码。(CVE-2017-6452) - 在已继承环境变量“PPSAPI_DLLS”中定义动态链接库 (DLL) 文件时,其会预加载,因而存在缺陷。本地攻击者可利用此问题,通过特制的 DLL 文件,以升级的权限执行任意代码。(CVE-2017-6455) - 由于未正确验证 ntp.conf 文件的特定输入,文件 ntpd/ntp_control.c 的 ctl_putdata() 函数周围的各种包装函数中存在多个基于堆栈的缓冲区溢出情况。未经身份验证的远程攻击者可利用这些问题,通过诱骗用户部署特制的 ntp.conf 文件,造成拒绝服务情况或可能的任意代码执行。(CVE-2017-6458) - 运行 Windows 安装程序时,由于未正确终止用于添加注册表项的字符串,文件 ports/winnt/instsrv/instsrv.c 的 addKeysToRegistry() 函数中存在缺陷,可能导致创建畸形注册条目。本地攻击者可利用此问题,泄露敏感内存内容。(CVE-2017-6459) - 处理服务器响应时,由于未正确验证特定输入,文件 ntpq/ntpq-subs.c 的 reslist() 函数中存在基于堆栈的缓冲区溢出情况。未经身份验证的远程攻击者可利用此问题,通过诱骗用户连接至恶意 NTP 服务器,并利用特制的服务器响应,造成拒绝服务情况或执行任意代码。(CVE-2017-6460) - 处理 ‘/dev/datum’ 设备的数据包时,由于未正确验证特定输入,文件 ntpd/refclock_datum.c 的 datum_pts_receive() 函数中存在基于堆栈的缓冲区溢出情况。本地攻击者可利用此问题,造成拒绝服务或执行任意代码。(CVE-2017-6462) - 处理 ‘unpeer’ 配置选项时,文件 ntpd/ntp_config.c 中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此问题,通过值为 ‘0’ 的 ‘unpeer’ 选项,造成 ntpd 后台程序崩溃。(CVE-2017-6463) - 处理配置指令时,存在拒绝服务漏洞。经身份验证的远程攻击者可利用此问题,通过畸形 ‘mode’ 配置指令,造成 ntpd 后台程序崩溃。(CVE-2017-6464) - 由于函数返回错误值,文件 ntpq/libntpq.c 的 ntpq_stripquotes() 函数中存在缺陷。未经身份验证的远程攻击者可能会利用此问题,产生不明影响。- 文件 ntpd/refclock_oncore.c 的 oncore_receive() 函数中存在单字节溢出情况,允许未经身份验证的远程攻击者产生不明影响。- 由于特定代码位置未调用合适的 ereallocarray() 和 eallocarray() 函数,而存在缺陷。未经身份验证的远程攻击者可能会利用此问题,产生不明影响。- 由于静态包含 libisc、libevent 和 libopts 库的未使用代码,而存在缺陷。未经身份验证的远程攻击者可能会利用此问题,产生不明影响。- 由于未默认提供编译或链接标志,以提供强化的安全选项,Makefile 中存在安全弱点。

解决方案

升级到 NTP 4.2.8p10 或更高版本。

另见

http://www.nessus.org/u?68156231

http://support.ntp.org/bin/view/Main/NtpBug3361

http://support.ntp.org/bin/view/Main/NtpBug3376

http://support.ntp.org/bin/view/Main/NtpBug3377

http://support.ntp.org/bin/view/Main/NtpBug3378

http://support.ntp.org/bin/view/Main/NtpBug3379

http://support.ntp.org/bin/view/Main/NtpBug3380

http://support.ntp.org/bin/view/Main/NtpBug3381

http://support.ntp.org/bin/view/Main/NtpBug3382

http://support.ntp.org/bin/view/Main/NtpBug3383

http://support.ntp.org/bin/view/Main/NtpBug3384

http://support.ntp.org/bin/view/Main/NtpBug3385

http://support.ntp.org/bin/view/Main/NtpBug3386

http://support.ntp.org/bin/view/Main/NtpBug3387

http://support.ntp.org/bin/view/Main/NtpBug3388

http://support.ntp.org/bin/view/Main/NtpBug3389

插件详情

严重性: High

ID: 97988

文件名: ntp_4_2_8p10.nasl

版本: 1.14

类型: remote

系列: Misc.

发布时间: 2017/3/27

最近更新时间: 2019/1/2

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-6458

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ntp:ntp

必需的 KB 项: Settings/ParanoidReport, NTP/Running

易利用性: No known exploits are available

补丁发布日期: 2017/3/21

漏洞发布日期: 2017/2/11

参考资料信息

CVE: CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464

BID: 97045, 97046, 97049, 97050, 97051, 97052, 97058

CERT: 325339