Ubuntu 14.04 LTS : NTP脆弱性 (USN-2783-1)

critical Nessus プラグイン ID 86630

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Aleksis Kauppinen 氏は、NTP が特定のリモート config パケットを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2015-5146)

Miroslav Lichvar 氏は、NTP が logconfig ディレクティブを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2015-5194)

Miroslav Lichvar 氏は、NTP が特定の統計タイプを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2015-5195)

Miroslav Lichvar 氏は、NTP が特定のファイルパスを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュさせることでサービス拒否を引き起こしたり、特定のファイルを上書きしたりする可能性があります。(CVE-2015-5196、CVE-2015-7703)

Miroslav Lichvar 氏は、NTP が特定のパケットを不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して NTP をハングアップさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-5219)

Aanchal Malhotra 氏、Isaac E. Cohen 氏、および Sharon Goldberg 氏は、NTP がパニックしきい値に到達した後に再起動を不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用し、クライアントのシステム時刻を変更する可能性があります。(CVE-2015-5300)

NTP が autokey データパケットを不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して、NTP をクラッシュさせ、結果としてサービス拒否または任意のコード実行を引き起こす可能性があります。
(CVE-2015-7691、CVE-2015-7692、CVE-2015-7702)

NTP が特定の autokey メッセージの処理時にメモリを不適切に処理することが判明しました。リモートの攻撃者がこの問題を利用して、NTP にメモリを消費させ、サービス拒否を引き起こす可能性があります。(CVE-2015-7701)

Aanchal Malhotra 氏、Isaac E. Cohen 氏、および Sharon Goldberg 氏は、NTP がレート制限を不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して、クライアントにクロックの更新を停止させる可能性があります。
(CVE-2015-7704、CVE-2015-7705)

Yves Younan 氏は、NTP が logfile と keyfile のディレクティブを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をループに陥らせて、サービス拒否を引き起こす可能性があります。(CVE-2015-7850)

Yves Younan 氏と Aleksander Nikolich 氏が、NTP が ascii 変換を不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して、NTP をクラッシュさせ、結果としてサービス拒否または任意のコード実行を引き起こす可能性があります。(CVE-2015-7852)

Yves Younan 氏は、NTP が参照クロックメモリを不適切に処理していることを発見しました。悪意のある refclock がこの問題を利用して、NTP をクラッシュさせ、結果としてサービス拒否または任意のコード実行を引き起こす可能性があります。(CVE-2015-7853)

John D 'Doug' Birdwell 氏は、NTP が特定の偽造値のデコードを不適切に処理していることを発見しました。攻撃者がこの問題を利用して NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。
(CVE-2015-7855)

Stephen Gray 氏は、NTP が対称関連付けの認証を不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して、認証をバイパスし、システムクロックを変更する可能性があります。
(CVE-2015-7871)

デフォルトのインストールで、攻撃者はNTP AppArmorプロファイルにより分離される可能性があります。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける ntp および / または ntpdate パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2783-1

プラグインの詳細

深刻度: Critical

ID: 86630

ファイル名: ubuntu_USN-2783-1.nasl

バージョン: 2.21

タイプ: local

エージェント: unix

公開日: 2015/10/28

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-7871

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, p-cpe:/a:canonical:ubuntu_linux:ntpdate, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/10/27

脆弱性公開日: 2015/10/23

参照情報

CVE: CVE-2015-5146, CVE-2015-5194, CVE-2015-5195, CVE-2015-5196, CVE-2015-5219, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7850, CVE-2015-7852, CVE-2015-7853, CVE-2015-7855, CVE-2015-7871