AIX NTP v3アドバイザリ:ntp_advisory9.asc(IV96305)(IV96306)(IV96307)(IV96308)(IV96309)(IV96310)

high Nessus プラグイン ID 102130

概要

AIX リモートホストに、複数の脆弱性の影響を受けるバージョンの NTP がインストールされています。

説明

リモートのAIXホスト上にインストールされているOpenSSLのバージョンは、複数の脆弱性に影響を受けます。- snprintf()関数とvsnprintf()関数の戻り値が不適切に処理されているため、ファイルntpd/refclock_mx4200.c内のmx4200_send()関数に領域外書き込みエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。しかし、研究者もベンダーも悪用可能なコードパスを見つけることができませんでした。(CVE-2017-6451)- ntp.confファイルからの特定の入力が不適切に検証されているため、ntpd/ntp_control.cファイル内のctl_putdata()関数に関連するさまざまなラッパーに、複数のスタックベースのバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれらを悪用して、ユーザーを騙して特別に細工されたntp.confファイルを展開させることによって、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-6458)- 特定の入力が不適切に検証されているため、「/dev/datum」デバイスからのパケットを処理するときに、ntpd/refclock_datum.cファイル内のdatum_pts_receive()関数にスタックベースのバッファオーバーフロー状態があります。ローカルの攻撃者がこれを悪用し、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-6462)- 設定ディレクティブを処理するときに、サービス拒否の脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、不正な形式の「mode」設定ディレクティブを介し、ntpdデーモンをクラッシュさせる可能性があります。(CVE-2017-6464)

ソリューション

修正プログラムが利用可能であり、IBM AIXのWebサイトからダウンロードできます。

参考資料

https://aix.software.ibm.com/aix/efixes/security/ntp_advisory9.asc

プラグインの詳細

深刻度: High

ID: 102130

ファイル名: aix_ntp_v3_advisory9.nasl

バージョン: 3.12

タイプ: local

ファミリー: AIX Local Security Checks

公開日: 2017/8/3

更新日: 2023/4/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:ibm:aix, cpe:/a:ntp:ntp

必要な KB アイテム: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

パッチ公開日: 2017/7/6

脆弱性公開日: 2017/2/11

参照情報

CVE: CVE-2017-6451, CVE-2017-6458, CVE-2017-6462, CVE-2017-6464

BID: 97045, 97050, 97051, 97058

CERT: 325339