Network Time Protocol Daemon(ntpd)4.x <4.2.4p7 / 4.x <4.2.5p74のcrypto_recv’()関数のRCE

high Nessus プラグイン ID 38831

概要

リモートNTPサーバーは、リモートコード実行の脆弱性の影響を受けます。

説明

リモートの NTP サーバーのバージョンは、4.2.4p7より前の 4.x、または4.2.5p74より前の 4.xです。したがって、ntpd/ntp_crypto.c内のcrypto_recv()関数でsprintf()が使用されるため、スタックベースのバッファオーバーフロー状態の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。

注意:この問題は、ntpdがOpenSSLサポートでコンパイルされ、autokey認証が有効化されている場合にのみ悪用される可能性があります。ntp.confに次の行が存在することは、脆弱なシステムを示しています:

crypto pw *password*

Nessusは、システムがこのように構成されているかどうかをチェックしていませんでした。

ソリューション

NTP バージョン4.2.4p7 / 4.2.5p74またはそれ以降にアップグレードしてください。

参考資料

http://bugs.ntp.org/show_bug.cgi?id=1151

プラグインの詳細

深刻度: High

ID: 38831

ファイル名: ntpd_autokey_overflow.nasl

バージョン: 1.18

タイプ: remote

ファミリー: Misc.

公開日: 2009/5/20

更新日: 2018/7/16

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: Settings/ParanoidReport, NTP/Running

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2009/5/18

参照情報

CVE: CVE-2009-1252

BID: 35017

CWE: 119

CERT: 853097

Secunia: 35130