GLSA-201401-08:NTP:トラフィック増幅

medium Nessus プラグイン ID 72016

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201401-08 で説明されている脆弱性の影響を受けます(NTP:トラフィック増幅)

ntpd は折り返し型 DoS 攻撃(サービス拒否攻撃)に脆弱です。詳細については、以下の CVE 識別子および参照をレビューしてください。
影響:

認証されていないリモートの攻撃者が、脆弱な NTP サーバーを通じて、分散されている折り返し型 DoS 攻撃(サービス拒否攻撃)を別のユーザーに実行する可能性があります。
回避策:

=net-misc/ntp-4.2.6_p5-r10 のデフォルト ntp 構成を修正し、「noquery」をデフォルト制限に追加しました。これにより、「monlist」も含めて、ntpd 状態をクエリできるユーザーが存在しなくなりました。
デフォルトでない構成を使用し、信頼できないネットワークに ntp サービスを提供する場合は、構成を修正して、信頼できない(パブリック)ネットワークに対してモード 6 と 7 のクエリを無効にすることが強く推奨されます。
特定の信頼できるネットワークに対してこれらのクエリを常に有効にできます。詳細については、ntp.conf(5) man ページの「Access Control Support」(アクセスコントロールのサポート)の章を参照してください。

ソリューション

NTP の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/ntp-4.2.6_p5-r10' 注:更新済みのパッケージには、修正されているデフォルト構成のみが含まれています。構成に対して、さらなる修正が必要な場合があります。

参考資料

https://security.gentoo.org/glsa/201401-08

プラグインの詳細

深刻度: Medium

ID: 72016

ファイル名: gentoo_GLSA-201401-08.nasl

バージョン: 1.10

タイプ: local

公開日: 2014/1/20

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:ntp, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/1/16

参照情報

CVE: CVE-2013-5211

CERT: 348126

GLSA: 201401-08