Ubuntu 14.04 LTS / 16.04 LTS : NTP脆弱性 (USN-3349-1)

high Nessus プラグイン ID 101263

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Yihan Lian氏は、NTPが特定の大きなリクエストデータ値を不適切に処理することを発見しました。リモートの攻撃者がこの問題を悪用してNTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 16.04 LTSのみです。(CVE-2016-2519)

Miroslav Lichvar氏は、レート制限を実行するときにNTPが特定の偽装アドレスを不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのはUbuntu 14.04 LTS、Ubuntu 16.04 LTS、Ubuntu 16.10のみです (CVE-2016-7426)。

Matthew Van Gundy氏は、NTPが特定の細工されたブロードキャストモードパケットを不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS、Ubuntu 16.04 LTS、Ubuntu 16.10のみです。(CVE-2016-7427、CVE-2016-7428)

Miroslav Lichvar 氏は、NTP が特定の応答を不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのはUbuntu 14.04 LTS、Ubuntu 16.04 LTS、Ubuntu 16.10のみです (CVE-2016-7429)。

Sharon Goldberg氏とAanchal Malhotra氏は、NTPがゼロのオリジンタイムスタンプを不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、オリジンタイムスタンプの保護メカニズムをバイパスする可能性があります。
この問題の影響を受けるのは Ubuntu 16.10のみです。(CVE-2016-7431)

Brian Utterback、Sharon Goldberg、Aanchal Malhotraの各氏は、NTPが最初の同期計算を不適切に実行することを発見しました。この問題が該当するのは Ubuntu 16.04 LTS と Ubuntu 16.10 のみです。(CVE-2016-7433)

Magnus Stubman氏は、NTPが特定のmrulistクエリを不適切に処理することを発見しました。リモートの攻撃者がこの問題を悪用してNTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 16.04 LTSとUbuntu 16.10のみです。(CVE-2016-7434)

Matthew Van Gund氏は、NTPがオリジンタイムスタンプのチェックを不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは Ubuntu 16.10 および Ubuntu 17.04 のみです。(CVE-2016-9042)

Matthew Van Gundy氏は、NTPが特定の制御モードパケットを不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、トラップの設定や設定解除をする可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS、Ubuntu 16.04 LTS、Ubuntu 16.10のみです。(CVE-2016-9310)

Matthew Van Gundy氏は、NTPがトラップサービスを不適切に処理することを発見しました。リモートの攻撃者がこの問題を悪用してNTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS、Ubuntu 16.04 LTS、Ubuntu 16.10のみです。(CVE-2016-9311)

長い変数を処理するとき、NTPがメモリを不適切に処理することがわかりました。リモートの認証されたユーザーがこの問題を利用して、NTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。
(CVE-2017-6458)

長い変数を処理するとき、NTPがメモリを不適切に処理することがわかりました。リモートの認証されたユーザーがこの問題を利用して、NTPをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題により影響を受けるのは、Ubuntu 16.04 LTS、Ubuntu、16.10および Ubuntu 17.04 のみです。
(CVE-2017-6460)

NTPの従来のDPTS refclockドライバーが/dev/datumのデバイスを不適切に処理することがわかりました。ローカルの攻撃者がこの問題を利用して、サービス拒否を引き起こす可能性があります。(CVE-2017-6462)

NTP が a : config ディレクティブの特定の無効な設定を不適切に処理することがわかりました。リモートの認証されたユーザーがこの問題を利用して、NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2017-6463)

NTPが特定の無効なモードの設定ディレクティブを不適切に処理することがわかりました。リモートの認証されたユーザーがこの問題を利用して、NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2017-6464)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける ntp および / または ntpdate パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3349-1

プラグインの詳細

深刻度: High

ID: 101263

ファイル名: ubuntu_USN-3349-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/7/6

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-6460

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, p-cpe:/a:canonical:ubuntu_linux:ntpdate, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/5

脆弱性公開日: 2017/1/13

参照情報

CVE: CVE-2016-2519, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9042, CVE-2016-9310, CVE-2016-9311, CVE-2017-6458, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464

USN: 3349-1