MiracleLinux 7ntp-4.2.6p5-22.0.1.el7.AXS7AXSA:2015-852:03

high Nessus プラグイン ID 289627

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-852:03 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Network Time Protocol (NTP) は、コンピューターの時間を別の参照タイムソースと同期するために使用されます。このパッケージには、ntpd (システム時間を継続的に調整するデーモン) と、ntpd デーモンのクエリおよび構成を行うために使用されるユーティリティが含まれています。
Perl スクリプト ntp-wait および ntptrace は ntp-perl パッケージにあり、ntpdate は ntpdate パッケージにあり、sntp は sntp パッケージにあります。
ドキュメントは ntp-doc パッケージにあります。
このリリースで修正されたセキュリティ問題
CVE-2014-9297
**拒否** この候補番号は使用しないでください。ConsultIDs: CVE-2014-9750、 CVE-2014-9751。理由: この ID は 1 つの問題を対象としていましたが、2 つの問題に関連していました。注意: CVE の全ユーザーは、 CVE-2014-9750 および CVE-2014-9751 を参照して、目的の 1 つまたは複数の ID を特定する必要があります。
この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。
CVE-2014-9298
**拒否** この候補番号は使用しないでください。ConsultIDs: CVE-2014-9750、 CVE-2014-9751。理由: この ID は 1 つの問題を対象としていましたが、2 つの問題に関連していました。注意: CVE の全ユーザーは、 CVE-2014-9750 および CVE-2014-9751 を参照して、目的の 1 つまたは複数の ID を特定する必要があります。
この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。
CVE-2014-97504.x 4.2.8p1 より前の の NTP において、ntpd での ntp_crypto.c により、自動キー認証が有効な場合、リモートの攻撃者は、プロセスメモリから機密情報を取得したり、値フィールドの長さの無効な値。
CVE-2014-97514.x Linuxおよび OS X 上の 4.2.8p1 より前の NTP にある ntpd の ntp_io.c にある read_network_packet 関数は、ソース IP アドレスが IPv6 ループバックアドレスであるかどうかを適切に判断しません。これにより、リモートの攻撃者は、制限されたパケットを容易に偽装できるようになります。 、、および ::1 アドレスからのパケットで ntpd マシンのネットワークインターフェイスに到達する機能を利用することで、ランタイム状態への読み取りまたは書き込みが可能になります。
CVE-2015-17984.x4.2.8p2より前の NTP の ntpd での ntp_proto.c の受信関数の対称鍵機能は、MAC フィールドが非ゼロ長を持っている場合のみ、正しい MAC を要求します。これにより、man-in-the- が容易になります。中間の攻撃者が MAC を除外することによりパケットを偽装する可能性があります。
CVE-2015-17993.x4.2.8p2より前の および の NTP における ntpd の ntp_proto.c の受信関数の対称鍵機能は、特定の無効なパケットを受信して状態変数の更新を実行します 4.x 。これにより、中間者攻撃が容易になります。中間の攻撃者が、ピアのソース IP アドレスを偽装することによりサービス拒否同期損失を引き起こす可能性があります。
CVE-2015-3405
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
修正されたバグ:
* ntpd サービスは、イーファイルで 20 バイトまでに特定されるシンメトリックキーを切り捨てます。その結果、それより長いキーを使用するピアと、 NTP 認証が動作するように設定することはできません。この更新により、キーの最大の長さが 32 バイトまでに変更されました。
* 以前、ntpd サービスは起動時にマルチキャストグループのみにしか参加できなかったため、ネットワークが構成される前のシステム起動中に ntpd が起動すると、問題が発生していました。この更新により、ntpd はネットワーク構成が変更されるたびにマルチキャストグループに参加しようと試みます。
* 以前、ntp-keygen ユーティリティは RSA キー生成時にぺキ指数 3 を使用していました。その結果、FIPS モードが有効化されている場合は RSA キーの生成に失敗していました。この更新により、ntp-keygen はぺキ指数 65537 を使用するように修正され、FIPS モード時のキー生成が想定通りに動作するようになりました。
* 送信元ポートが 123(NTP ポート)よりも低い場合、ntpd サービスは受信する NTP パケットを破棄していました。
この更新により、ntpd はポート番号をチェックしなくなり、NAT 以下のクライアントもサーバーと正しく同期できるようになりました。
強化:
* この更新では、NTP パケットの構成可能な分化型サービスコードポイント(DSCP)に対するサポートを追加し、異なる NTP 実装またはバージョンが異なる DSCP 値を使用する大規模ネットワークにおける構成を簡素化します。
* この更新では、各ディレクション(バックワードおよびフォワード)に対して別々のクロックステッピングしきい値を設定する機能を追加します。Stepback および stepfwd オプションを使用して、各しきい値を設定します。
* 構造ヘルス監視(SHM)参照クロックにナノ秒解決が追加されました。この更新以前、システムクロックを同期する際の時間のソースとして精密時間プロトコル(PTP)ハードウェアクロックが使用されていた時は、SHM プロトコルのマイクロ秒解決により同期の正確性が制限されていました。SHM プロトコルのナノ秒拡張機能により、システムクロックのサブマイクロ秒同期が可能になりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける ntp および / または ntpdate パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6240

プラグインの詳細

深刻度: High

ID: 289627

ファイル名: miracle_linux_AXSA-2015-852.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-9751

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-3405

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:ntpdate, p-cpe:/a:miracle:linux:ntp

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/1

脆弱性公開日: 2015/2/4

参照情報

CVE: CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405