Amazon Linux 2 : ntp (ALAS-2018-1009)

high Nessus プラグイン ID 109688

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

一時的な関連付けタイムスプーフィングの追加の保護

4.2.8p7 より前の ntp 4.2.x および 4.3.92 より前の 4.3.x の ntpd によって、秘密対称鍵を知る認証されたユーザーが、ntpd のクロック選択を得てシビル攻撃で被害者のクロックを変更するために、多くの任意の一時的関連付けを作成する可能性があります。この問題は CVE-2016-1549 の修正が不完全なために存在します。(CVE-2018-7170)

インターリーブ対称モードが不適切な状態から回復できない

4.2.8p11 より前の ntp 4.2.8p4 の ntpd は「受信済み」タイムスタンプを更新する前に不良パケットをドロップします。これにより、リモートの攻撃者が、ゼロオリジンのタイムスタンプを持つパケットを送信して関連付けをリセットさせ、パケットの内容を最新のタイムスタンプとして設定することにより、サービス拒否 (混乱)を引き起こす可能性があります。この問題は CVE-2015-7704 の修正が不完全であったことの結果です。(CVE-2018-7184)

一時的な関連付けタイムスプーフィング

悪意のある認証されたピアが、NTP 4.2.8p4 以前および NTPsec 3e160db8dc248a0bcb053b56a80167dc742d2b74 および a5fb34b9cc89b92a8fef2f459004865c93bb7f92 で ntpd のクロック選択アルゴリズムを獲得し、被害者のクロックを変更するために、任意に多くの一時的な関連付けを作成する可能性があります。(CVE-2016-1549)

バッファ読み取りオーバーランにより、ctl_getitem() で情報漏洩が発生します

4.2.8p11 より前の ntp-4.2.8p6 の ntpd での ctl_getitem メソッドにより、リモートの攻撃者が、4.2.8p6 から 4.2.8p10 の ntpd インスタンスで細工されたモード 6 パケットを介して、サービス拒否 (領域外読み取り) を引き起こす可能性があります。(CVE-2018-7182)

認証されていないパケットにより、認証されたインターリーブされた関連付けがリセットされる可能性がある

4.2.8p11 より前の ntp 4.2.6 のプロトコルエンジンでは、リモートの攻撃者が、ゼロオリジンタイムスタンプとインターリーブされた関連付けの反対側のソース IP アドレスのあるパケットを継続的に送信することで、サービス拒否 (中断) を引き起こし、被害者 ntpd にその関連付けをリセットさせる可能性があります。(CVE-2018-7185)

decodearr() がバッファ制限を超えて書き込む可能性があり、

ntp 4.2.8p6 から 4.2.8p10 の ntpq の decodearr 関数でのバッファオーバーフローにより、リモートの攻撃者が ntpq クエリを利用し、細工された配列で応答を送信することによって、任意のコードを実行する可能性があります。(CVE-2018-7183)

ソリューション

「yum update ntp」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2018-1009.html

プラグインの詳細

深刻度: High

ID: 109688

ファイル名: al2_ALAS-2018-1009.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2018/5/11

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2016-9310

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2017-6462

脆弱性情報

CPE: p-cpe:/a:amazon:linux:sntp, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntp-doc

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/5/10

参照情報

CVE: CVE-2016-7426, CVE-2016-7429, CVE-2016-7433, CVE-2016-9310, CVE-2016-9311, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464

ALAS: 2018-1009