RHEL 6:ntp(RHSA-2015:1459)

high Nessus プラグイン ID 84951

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、2 つの強化を追加する更新済み ntp パッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Network Time Protocol(NTP)は、コンピューターの時刻と別の参照される時刻ソースを同期させるために使用されます。

NTP のアクセスコントロールがソース IP アドレスに基づいているので、攻撃者がソース IP 制限をバイパスし、::1 アドレスをなりすますことで、悪意のある制御および構成パケットを送信できることが分かりました。
(CVE-2014-9298)

NTP ホストが内部状態変数を更新する前に認証されたもの同士でピアリングをする方法で、サービス拒否の欠陥が見つかりました。攻撃者がある 1 つのピアホストにパケットを送信し、これが他のピアへカスケードされて、到着したピア内で同期プロセスを停止させる可能性があります。(CVE-2015-1799)

ntp-keygen ユーティリティが、ビッグエンディアンシステムで MD5 対称キーを生成する方法で欠陥が見つかりました。攻撃者がこの欠陥を利用し、生成された MD5 キーを推測し、これを利用して NTP クライアントまたはサーバーを偽装できる可能性があります。(CVE-2015-3405)

NTP autokey プロトコルが実装される方法で、スタックベースのバッファオーバーフローの欠陥が見つかりました。NTP クライアントが NTP サーバーから受信した秘密を復号化する時に、このクライアントがクラッシュする可能性があります。
(CVE-2014-9297)

対称暗号化キーを使用するように ntpd が構成された場合、ntpd は受信したパケットにメッセージ認証コード(MAC)が存在するかどうかをチェックしないことが見つかりました。中間者攻撃が、この欠陥を利用して、細工されたパケットを送信し、この攻撃者が対称キーを知らなくても、クライアントやピアがこれらパケットを承認してしまう可能性があります。
(CVE-2015-1798)

CVE-2015-1798 および CVE-2015-1799 の問題は、Red Hat の Miroslav Lichvár 氏により発見されました。

バグ修正:

* ntpd デーモンが、キーファイルで指定される対称キーを 20 バイトに切り捨てていました。その結果、それより長いキーを使用するピアと、 NTP 認証が動作するように設定することはできません。現在は、キーの最大長は 32 バイトに変更されています。(BZ#1053551)

* ntp-keygen ユーティリティは、RSA キーを生成する際に指数 3 を使用しており、FIPS モードが有効であると、RSA キーの生成が失敗していました。
ntp-keygen は指数 65537 を使用するように変更され、現在は FIPS モードでも期待通りにキーを生成できます。(BZ#1184421)

* ntpd デーモンは、ルート分散を計算する際に、ルート遅延を示していました。その結果、NTP サーバーが妥当な値より大きいルート分散となり、距離が最大同期距離(デフォルトでは 1.5 秒)に達すると、クライアントがソースを拒否する可能性があります。現在は、ルート分散の計算が修正されたので、ルート分散が正しくレポートされ、大きい同期距離が原因でクライアントがサーバーを拒否することはなくなりました。
(BZ#1045376)

* 送信元ポートが 123(NTP ポート)よりも低い場合、ntpd デーモンは着信 NTP パケットを破棄していました。ネットワークアドレス変換(NAT)の背後にあるクライアントは、送信元ポートが 123 より低いポートに変換されると、サーバーと同期できませんでした。この更新により、 ntpd は送信元ポート番号をチェックしなくなりました。(BZ#1171630)

強化点:

* この更新で、 Shared Memory Driver(SHM)リファレンスクロックに使用されるメモリセグメントへのアクセスが構成可能になります。以前は、所有者のみのアクセスで最初の 2 つのメモリセグメントだけが作成され、システムで安全に使用できる SHM 参照クロックは 2 つだけでした。現在、SHM への所有者のみのアクセスは「mode」オプションで設定可能であるため、より多くの SHM 参照クロックを安全に使用できます。(BZ#1122015)

* SHM 参照クロックにナノ秒解決のサポートが追加されました。この更新以前、システムクロックを同期する際の時間のソースとして高精度時間プロトコル(PTP)ハードウェアクロックが使用されていた時は(たとえば、linuxptp パッケージからの時間マスターサービス)、同期の正確性が SHM プロトコルのマイクロ秒分解能により制限されていました。現在、SHM プロトコルのナノ秒への拡張により、システムクロックのサブマイクロ秒同期が可能です。(BZ#1117704)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2014-9750

https://access.redhat.com/security/cve/cve-2014-9751

https://access.redhat.com/security/cve/cve-2015-1798

https://access.redhat.com/security/cve/cve-2015-1799

https://access.redhat.com/security/cve/cve-2015-3405

https://www.tenable.com/security/research/tra-2015-04

https://access.redhat.com/errata/RHSA-2015:1459

https://access.redhat.com/security/cve/cve-2014-9297

https://access.redhat.com/security/cve/cve-2014-9298

プラグインの詳細

深刻度: High

ID: 84951

ファイル名: redhat-RHSA-2015-1459.nasl

バージョン: 2.25

タイプ: local

エージェント: unix

公開日: 2015/7/23

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:ntp

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/22

脆弱性公開日: 2015/4/8

参照情報

CVE: CVE-2014-9297, CVE-2014-9298, CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405