Cisco Prime Security Manager の Network Time Protocol Daemon(ntpd)にある複数の脆弱性(cisco-sa-20141222-ntpd)

high Nessus プラグイン ID 81980

概要

リモートホストで実行されている管理アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストで実行されている Cisco Prime Security Manager のバージョンは、9.3.3.2 より前です。
そのため、バンドルされた NTP ライブラリにある複数の脆弱性の影響を受けます。

- 認証キーが「ntp.conf」ファイルで定義されていないとき、config_auth() 関数が不適切にデフォルトキーを生成するため、セキュリティ上の弱点が存在します。
キーサイズが 31 ビットに制限され、セキュアでない ntp_random() 関数が使用されるため、エントロピーが充分でない暗号が弱いキーが生成されます。
このため、ブルートフォース攻撃により、リモートの攻撃者が、暗号保護メカニズムを突破する可能性があります。
(CVE-2014-9293)

- 対称鍵を生成するために使用される乱数発生器を準備するために弱いシードが使用されるため、セキュリティ上の弱点が存在します。このため、ブルートフォース攻撃により、リモートの攻撃者が、暗号保護メカニズムを突破する可能性があります。(CVE-2014-9294)

- オートキー認証時に crypto_recv()、 ctl_putdata()、および configure() の関数でパケットを処理するときに、ユーザーが提供した入力が適切に検証されないため、複数のスタックベースのバッファオーバーフローが存在します。
このため、リモートの攻撃者が、特別に細工されたパケットにより、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-9295)

- receive() 関数に return ステートメントがないために、特定されない脆弱性が存在します。このため、認証エラーが発生したときも、処理が実行されます。これにより、リモートの攻撃者が、細工されたパケットで、意図されない関連づけの変更を発生させる可能性があります。(CVE-2014-9296)

ソリューション

Cisco Prime Security Manager 9.3.3.2 へアップグレードしてください。注意:バージョン 9.3.3.2 は、2015 年 5 月 15 日にリリースされる予定です。

参考資料

http://www.nessus.org/u?292ffa4a

プラグインの詳細

深刻度: High

ID: 81980

ファイル名: cisco-sa-20141222-ntpd-prsm.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2015/3/20

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:cisco:prime_security_manager

必要な KB アイテム: installed_sw/Cisco PRSM

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2014/12/19

参照情報

CVE: CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296

BID: 71757, 71758, 71761, 71762

CERT: 852879

CISCO-SA: cisco-sa-20141222-ntpd

CISCO-BUG-ID: CSCus27226