AIX NTP v3アドバイザリ:ntp_advisory7.asc(IV87614)(IV87419)(IV87615)(IV87420)(IV87939)

medium Nessus プラグイン ID 102128

概要

AIX リモートホストに、複数の脆弱性の影響を受けるバージョンの NTP がインストールされています。

説明

リモートの AIX ホストにインストールされているバージョンの NTP は、次の脆弱性による影響を受けます:

- 鍵チェックが不適切なために、信頼される鍵システムにひより見的な欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、認証されたピアの間でなりすまし攻撃を実行する可能性があります。(CVE-2015-7974)

- libntp のメッセージ認証機能に情報漏洩の脆弱性が存在します。これは一連の特別に細工されたメッセージを処理する際に発生します。近接している攻撃者がこれを悪用し、メッセージダイジェストキーを部分的に復元する可能性があります。
(CVE-2016-1550)

- ネットワークから受信する IPv4「bogon」パケットを不適切にフィルタリングしているため、欠陥が存在します。認証されていないリモートの攻撃者が、これを悪用し、パケットを偽装し、特定の参照クロックからのものであるように見せる可能性があります。
(CVE-2016-1551)

- サービス拒否の脆弱性があるため、認証されていないリモートの攻撃者が、細工されたパケットを介してtrustedkey、controlkey、requestkeyの値を操作し、デーモンが再起動されるまでntpdによる認証を回避する可能性があります。(CVE-2016-2517)

- hmodeが7を超えるピアアソシエーションの作成中に発生する領域外読み取りエラーが、MATCH_ASSOC()関数にあります。認証されているリモートの攻撃者がこれを悪用して、特別に細工されたパケットを通じて、サービス拒否を起こす可能性があります。
(CVE-2016-2518)

- 戻り値をレポート作成際にユーザー指定の入力の検証が不適切なために、ntpd の ctl_getitem() 関数にオーバーフロー状態が存在します。認証されているリモートの攻撃者がこれを悪用して、ntpdを終了させる可能性があります。(CVE-2016-2519)

ソリューション

修正プログラムが利用可能であり、IBM AIXのWebサイトからダウンロードできます。

参考資料

https://aix.software.ibm.com/aix/efixes/security/ntp_advisory7.asc

プラグインの詳細

深刻度: Medium

ID: 102128

ファイル名: aix_ntp_v3_advisory7.nasl

バージョン: 3.10

タイプ: local

ファミリー: AIX Local Security Checks

公開日: 2017/8/3

更新日: 2023/4/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:ibm:aix, cpe:/a:ntp:ntp

必要な KB アイテム: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

パッチ公開日: 2016/9/6

脆弱性公開日: 2015/12/12

参照情報

CVE: CVE-2015-7974, CVE-2016-1550, CVE-2016-1551, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519

BID: 81960, 88189, 88204, 88219, 88226, 88261

CERT: 718152