Debian DLA-192-1:ntp セキュリティ更新

medium Nessus プラグイン ID 82715

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

概要

CVE-2015-1798

ntpd は対称鍵を使用して、リモートの NTP サーバー/ピアを認証するように構成されているとき、受信したパケットの中の NTP メッセージ認証コード(MAC)が有効であるかをチェックしますが、実際に MAC が含まれているかはチェックしません。MAC のないパケットが有効な MAC があるように受け付けられます。このために、MITM 攻撃者は、対称鍵を知る必要のない、クライアント/ピアが受け付ける偽のパケットを送信します。
攻撃者は、偽造された応答の中で転送タイムスタンプを一致させるために、クライアントの転送タイムスタンプを知る必要があり、また偽の応答は、サーバーからの本物の応答より前にクライアントに到達する必要があります。攻撃者は必ずしもクライアントとサーバーの間のパケットに応答する必要はありません。キー ID が NTP_MAXKEY よりも大きいことが要求され、MAC のないパケットでは失格するために、自動鍵を使用する認証ではこの問題はありません。

CVE-2015-1799

NTP ホストである A および B が互いにピアリング(対称型関連付け)していることを知っている攻撃者が、A のホスト上で NTP 状態変数を攻撃者から送信された値に設定する B のソースアドレスを使用して、パケットをホスト A に送信する可能性があります。その後ホスト A は、次のポール上で B の送信タイムスタンプと一致しない元のタイムスタンプを伴うパケットを B に送信し、パケットはドロップします。攻撃者が両方のホストに対して定期的にこれを行った場合、両方のホストは互いに同期できなくなります。これは、DoS 攻撃(サービス拒否攻撃)と呼ばれており、次のサイトで説明されています:https://www.eecis.udel.edu/~mills/onwire.htmlこのドキュメントによると、NTP 認証により、この攻撃から対称関連付けが保護されるとされていますが、そのようにはなっていないようです。状態変数は、認証が失敗しても更新され、ピアは、受信側の送信タイムスタンプに一致しない、発信元のタイムスタンプを付けてパケットを送信します。

ビッグエンディアンホストの ntp-keygen

ビッグエンディアンホストで MD5 鍵を生成するために ntp-keygen を使用すると、無限ループが発生するか、わずか 93 種類の鍵の 1 つしかできなくなります。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける ntp、ntp-doc、および ntpdate のパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/04/msg00006.html

https://packages.debian.org/source/squeeze-lts/ntp

https://www.eecis.udel.edu/~mills/onwire.html

プラグインの詳細

深刻度: Medium

ID: 82715

ファイル名: debian_DLA-192.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2015/4/13

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:N/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ntpdate, p-cpe:/a:debian:debian_linux:ntp-doc, p-cpe:/a:debian:debian_linux:ntp, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/10

参照情報

CVE: CVE-2015-1798, CVE-2015-1799

BID: 73950, 73951