ネットワーク時間プロトコルデーモン(ntpd) < 4.2.8 複数の脆弱性

critical Nessus プラグイン ID 81981

概要

リモート NTP サーバーは、複数の脆弱性の影響を受けます。

説明

リモートの NTP サーバーのバージョンは、4.2.8 より前のバージョンです。したがって、以下の複数の脆弱性による影響を受けます:

- 認証キーが「ntp.conf」ファイルで定義されていないとき、config_auth() 関数が不適切にデフォルトキーを生成するため、セキュリティ上の弱点が存在します。
キーサイズが 31 ビットに制限され、セキュアでない ntp_random() 関数が使用されるため、エントロピーが充分でない暗号が弱いキーが生成されます。
このため、ブルートフォース攻撃により、リモートの攻撃者が、暗号保護メカニズムを突破する可能性があります。
(CVE-2014-9293)

- 対称鍵を生成するために使用される乱数発生器を準備するために弱いシードが使用されるため、セキュリティ上の弱点が存在します。このため、ブルートフォース攻撃により、リモートの攻撃者が、暗号保護メカニズムを突破する可能性があります。(CVE-2014-9294)

- オートキー認証時に crypto_recv()、 ctl_putdata()、および configure() の関数でパケットを処理するときに、ユーザーが提供した入力が適切に検証されないため、複数のスタックベースのバッファオーバーフローが存在します。
このため、リモートの攻撃者が、特別に細工されたパケットにより、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-9295)

- receive() 関数に return ステートメントがないために、特定されない脆弱性が存在します。このため、認証エラーが発生したときも、処理が実行されます。これにより、リモートの攻撃者が、細工されたパケットで、意図されない関連づけの変更を発生させる可能性があります。(CVE-2014-9296)

- 「ntp_crypto.c」で、拡張フィールド内の「vallen」値を適切に検証していないため、情報漏洩の脆弱性が存在します。これにより、リモートの攻撃者が、機密情報を漏洩する可能性があります。(CVE-2014-9297)

- IPv6 インターフェイスで ::1 ソースアドレスの制限に失敗しているため、セキュリティバイパスの脆弱性が存在します。
このため、リモートの攻撃者は、::1 に基づいて構成された ACL をバイパスできます。(CVE-2014-9298)

ソリューション

NTP をバージョン 4.2.8 以降にアップグレードしてください。

参考資料

http://support.ntp.org/bin/view/Main/SecurityNotice

プラグインの詳細

深刻度: Critical

ID: 81981

ファイル名: ntp_4_2_8.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2015/3/20

更新日: 2018/7/16

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: NTP/Running, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/12/19

脆弱性公開日: 2014/12/19

参照情報

CVE: CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, CVE-2014-9750, CVE-2014-9751

BID: 71757, 71758, 71761, 71762, 72583, 72584

CERT: 852879