FreeBSD:ntp -- 複数の脆弱性(591a706b-5cdc-11ea-9a0a-206a8a720317)

high Nessus プラグイン ID 134256

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

nwtime.org レポート:

3つのntpの脆弱性は、構成によっては、ntpdプロセスの終了までほとんど影響を与えません。

NTPバグ3610: Process_control()は、ショートパケットで早く終了する必要があります。
デフォルトをオーバーライドしてntpdc(モード7)を有効にするシステムで、ショートパケットによりntpdが初期化されていないデータを読み取ることが、fuzzテストによって検出されています。

NTPバグ3596: 認証されていない監視されていないntpdは、非常に予測可能な送信タイムスタンプを持つIPv4に対する攻撃に脆弱です。認証されていないタイムソースから時間を受信する被害者のntpから時間をクエリできるオフパス攻撃者は、上流ntpサーバーの偽装されたIPv4アドレスから送信できなければなりません。また、被害者は、上流サーバーの偽装されたIPv4アドレスを持つ大量のパケットを処理できなければなりません。連続して8件以上の攻撃が成功した後、攻撃者は被害者の時計を少し変更するか、ntpdを終了させる可能性があります。この攻撃は、異常に短いポーリング間隔が構成されている場合に特に効果的です。

NTPバグ3592: https://bugs.ntp.org/3445の修正プログラムでは、ntpがそのピアに対してタイムボレーを開始してDoSを引き起こすことを防止できるバグが導入されました。

3つのNTPバグのすべてが、DoSまたはntpデーモンの終了を引き起こす可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?300313a1

プラグインの詳細

深刻度: High

ID: 134256

ファイル名: freebsd_pkg_591a706b5cdc11ea9a0a206a8a720317.nasl

バージョン: 1.2

タイプ: local

公開日: 2020/3/6

更新日: 2020/3/20

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:ntp, p-cpe:/a:freebsd:freebsd:ntp-devel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2020/3/3

脆弱性公開日: 2019/5/30

参照情報

FreeBSD: SA-20:09.ntp