Mandriva Linux セキュリティアドバイザリ:ntp(MDVSA-2015:140)

high Nessus プラグイン ID 82393

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済み ntp パッケージは、次のセキュリティの脆弱性を修正します:

定義された認証キーが ntp.conf ファイルにない場合、暗号化に脆弱なデフォルトキーが生成されます(CVE-2014-9293)。

4.2.7p230 より前の ntp-keygen では、脆弱なシードで非暗号化乱数発生器を使用して対称キーを生成しています(CVE-2014-9294)。

認証されていないリモートの攻撃者が、特別なパケットを細工して、 ntpd の関数である crypto_recv()(自動キー認証を使用する場合)、 ctl_putdata()、および configure() でバッファオーバーフローを発生させる場合があります。バッファオーバーフローが発生すると、それが悪用され、ntpd プロセスの権限で、悪意のある任意のコードを実行できる場合があります(CVE-2014-9295)。

ntpd 内の、まれなエラーを処理しているコードのセクションに return 文がないため、エラーが発生した場合に処理が停止しませんでした。攻撃者は、この状況を悪用できる場合があります(CVE-2014-9296)。

Google セキュリティチームの Stephen Roettger 氏、SUSE セキュリティチームの Sebastian Krahmer 氏、および Network Time Foundation の Harlan Stenn 氏は、 ntp_crypto.c のいくつかのコードパスで、拡張フィールドの長さの値が適切に検証されていないことを発見しました。これにより、情報漏洩やサービス拒否が引き起こされる可能性があります(CVE-2014-9297)。

Google セキュリティチームの Stephen Roettger 氏は、 IPv6 ::1(localhost)アドレスをベースとした ACL がバイパスされる可能性があることを報告しました(CVE-2014-9298)。

ntp パッケージにパッチが適用され、これらの問題を修正します。

ソリューション

影響を受ける ntp、ntp-client、および/または ntp-doc パッケージを更新してください。

参考資料

http://advisories.mageia.org/MGASA-2014-0541.html

http://advisories.mageia.org/MGASA-2015-0063.html

プラグインの詳細

深刻度: High

ID: 82393

ファイル名: mandriva_MDVSA-2015-140.nasl

バージョン: 1.7

タイプ: local

公開日: 2015/3/30

更新日: 2021/1/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:ntp, p-cpe:/a:mandriva:linux:ntp-client, p-cpe:/a:mandriva:linux:ntp-doc, cpe:/o:mandriva:business_server:2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

パッチ公開日: 2015/3/29

参照情報

CVE: CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, CVE-2014-9297, CVE-2014-9298

MDVSA: 2015:140