Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の ntp

high Nessus プラグイン ID 85203

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

NTP のアクセスコントロールがソース IP アドレスに基づいているので、攻撃者がソース IP 制限をバイパスし、::1 アドレスをなりすますことで、悪意のある制御および構成パケットを送信できることが分かりました。
(CVE-2014-9298)

NTP ホストが内部状態変数を更新する前に認証されたもの同士でピアリングをする方法で、サービス拒否の欠陥が見つかりました。攻撃者がある 1 つのピアホストにパケットを送信し、これが他のピアへカスケードされて、到着したピア内で同期プロセスを停止させる可能性があります。(CVE-2015-1799)

ntp-keygen ユーティリティが、ビッグエンディアンシステムで MD5 対称キーを生成する方法で欠陥が見つかりました。攻撃者がこの欠陥を利用し、生成された MD5 キーを推測し、これを利用して NTP クライアントまたはサーバーを偽装できる可能性があります。(CVE-2015-3405)

NTP autokey プロトコルが実装される方法で、スタックベースのバッファオーバーフローの欠陥が見つかりました。NTP クライアントが NTP サーバーから受信した秘密を復号化する時に、このクライアントがクラッシュする可能性があります。
(CVE-2014-9297)

対称暗号化キーを使用するように ntpd が構成された場合、ntpd は受信したパケットにメッセージ認証コード(MAC)が存在するかどうかをチェックしないことが見つかりました。中間者攻撃が、この欠陥を利用して、細工されたパケットを送信し、この攻撃者が対称キーを知らなくても、クライアントやピアがこれらパケットを承認してしまう可能性があります。
(CVE-2015-1798)

CVE-2015-1798 および CVE-2015-1799 の問題は、Red Hat の Miroslav Lichvr 氏により発見されました。

バグ修正:

- ntpd デーモンが、キーファイルで指定される対称鍵を 20 バイトに切り捨てていました。その結果、それより長いキーを使用するピアと、 NTP 認証が動作するように設定することはできません。現在は、キーの最大長は 32 バイトに変更されています。

- ntp-keygen ユーティリティが RSA キー生成時に 3 の指数を使用しており、FIPS 有効時に RSA キーの生成が失敗していました。ntp-keygen が 65537 の指数を使用するために変更され、現在 FIPS モードのキー生成は期待通りに機能するようになっています。

- ntpd デーモンは、ルート分散を計算する際に、ルート遅延を示していました。その結果、NTP サーバーが妥当な値より大きいルート分散となり、距離が最大同期距離(デフォルトでは 1.5 秒)に達すると、クライアントがソースを拒否する可能性があります。現在は、ルート分散の計算が修正されたので、ルート分散が正しくレポートされ、大きい同期距離が原因でクライアントがサーバーを拒否することはなくなりました。

- 送信元ポートが 123(NTP ポート)よりも低い場合、ntpd デーモンは着信 NTP パケットを破棄していました。ネットワークアドレス変換(NAT)の背後にあるクライアントは、送信元ポートが 123 より低いポートに変換されると、サーバーと同期できませんでした。この更新により、 ntpd は送信元ポート番号をチェックしなくなりました。

強化点:

- この更新で、Shared Memory Driver(SHM)リファレンスクロックに使用されるメモリセグメントへのアクセスが構成可能になります。以前は、所有者のみのアクセスで最初の 2 つのメモリセグメントだけが作成され、システムで安全に使用できる SHM 参照クロックは 2 つだけでした。
現在、SHM への所有者のみのアクセスは「mode」オプションで設定可能であるため、より多くの SHM 参照クロックを安全に使用できます。

- SHM 参照クロックにナノ秒解決のサポートが追加されました。この更新以前、システムクロックを同期する際の時間のソースとして高精度時間プロトコル(PTP)ハードウェアクロックが使用されていた時は(たとえば、linuxptp パッケージからの時間マスターサービス)、同期の正確性が SHM プロトコルのマイクロ秒分解能により制限されていました。現在、SHM プロトコルのナノ秒への拡張により、システムクロックのサブマイクロ秒同期が可能です。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?0b44f175

プラグインの詳細

深刻度: High

ID: 85203

ファイル名: sl_20150722_ntp_on_SL6_x.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2015/8/4

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:ntp, p-cpe:/a:fermilab:scientific_linux:ntp-debuginfo, p-cpe:/a:fermilab:scientific_linux:ntp-doc, p-cpe:/a:fermilab:scientific_linux:ntp-perl, p-cpe:/a:fermilab:scientific_linux:ntpdate, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/7/22

脆弱性公開日: 2015/4/8

参照情報

CVE: CVE-2014-9297, CVE-2014-9298, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405