Debian DLA-193-1:chrony セキュリティ更新

medium Nessus プラグイン ID 82716

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

CVE-2015-1853:

認証された NTP 対称型関連付けを DoS 攻撃に対する保護します。

NTP ホストである A および B が互いにピアリング(対称型関連付け)していることを知っている攻撃者が、A のホスト上で NTP 状態変数を攻撃者から送信された値に設定する B のソースアドレスを使用して、ランダムなタイムスタンプを伴うパケットをホスト A に送信する可能性があります。その後ホスト A は、次のポール上で B の送信タイムスタンプと一致しない元のタイムスタンプを伴うパケットを B に送信し、パケットはドロップします。攻撃者が両方のホストに対して定期的にこれを行った場合、両方のホストは互いに同期できなくなります。それは、サービス拒否攻撃です。

[1] によれば、NTP 認証は、この攻撃に対して対称型関連付けを保護することになっていますが、NTPv3(RFC 1305)、NTPv4(RFC 5905)仕様では、状態変数は認証チェックが行われる前に更新されます。すなわち、認証が有効になっていても関連付けが攻撃に対して脆弱であることを意味します。

この問題を修正するには、認証チェック(test5)を通過した時のみ、元のローカルタイムスタンプを保存します。

[1] https://www.eecis.udel.edu/~mills/onwire.html

CVE-2015-1821:

4 で割り切れないサブネットサイズによるアクセス構成を修正してください。

4 で割り切れるサブネットサイズ、かつ 4 ビットのサブネットリメインダーにゼロ以外のビットがあるアドレス(例、192.168.15.0/22 または f000::/3)で NTP または cmdmon アクセスが(chrony.conf からまたは認証された cmdmon を通じて) 構成された場合、その新たな設定が間違った場所(場合により割り当てられた配列の外側)に書き込まれていました。

コマンドキーを保有し、cmdmon へのアクセス権のある(デフォルトではローカルホストしか許可されていない)攻撃者が、これを悪用し、chronyd をクラッシュさせたり、chronyd プロセスの権限で任意のコードを実行したりする可能性があります。

CVE-2015-1822:

認証されたコマンドへの応答スロットの初期化を修正します。

認証されたコマンドリクエストに、未確認の応答を保存するためのメモリを割り当てる場合、最後の「next」ポインターは NULL に初期化されませんでした。割り当てられた全ての応答スロットが使用された場合、次の応答は、新しいスロットが割り当てられる代わりに、無効なメモリに書き込まれる可能性があります。

コマンドキーを保有し、cmdmon へのアクセス権のある(デフォルトではローカルホストしか許可されていない)攻撃者が、これを悪用し、chronyd をクラッシュさせたり、chronyd プロセスの権限で任意のコードを実行したりする可能性があります。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける chrony パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/04/msg00008.html

https://packages.debian.org/source/squeeze-lts/chrony

https://www.eecis.udel.edu/~mills/onwire.html

プラグインの詳細

深刻度: Medium

ID: 82716

ファイル名: debian_DLA-193.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2015/4/13

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:chrony, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/12

脆弱性公開日: 2015/4/16

参照情報

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853

BID: 73948, 73955, 73956