Ubuntu 12.04 LTS/14.04/15.04/15.10:ntp の脆弱性(USN-2783-1)

critical Nessus プラグイン ID 86630

概要

リモート Ubuntu ホストにセキュリティ関連パッチがありません。

説明

Aleksis Kauppinen 氏は、NTP が特定のリモート config パケットを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2015-5146)

Miroslav Lichvar 氏は、NTP が logconfig ディレクティブを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2015-5194)

Miroslav Lichvar 氏は、NTP が特定の統計タイプを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2015-5195)

Miroslav Lichvar 氏は、NTP が特定のファイルパスを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をクラッシュさせることでサービス拒否を引き起こしたり、特定のファイルを上書きしたりする可能性があります。(CVE-2015-5196、 CVE-2015-7703)

Miroslav Lichvar 氏は、NTP が特定のパケットを不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して NTP をハングアップさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-5219)

Aanchal Malhotra 氏、Isaac E. Cohen 氏、および Sharon Goldberg 氏は、NTP がパニックしきい値に到達した後に再起動を不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用し、クライアントのシステム時刻を変更する可能性があります。(CVE-2015-5300)

NTP が autokey データパケットを不適切に処理していることが判明しました。リモートの攻撃者がこの問題を利用して、NTP をクラッシュさせ、結果としてサービス拒否または任意のコード実行を引き起こす可能性があります。
(CVE-2015-7691、 CVE-2015-7692、CVE-2015-7702)

NTP が特定の autokey メッセージの処理時にメモリを不適切に処理することが判明しました。リモートの攻撃者がこの問題を利用して、NTP にメモリを消費させ、サービス拒否を引き起こす可能性があります。(CVE-2015-7701)

Aanchal Malhotra 氏、Isaac E. Cohen 氏、および Sharon Goldberg 氏は、NTP がレート制限を不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して、クライアントにクロックの更新を停止させる可能性があります。
(CVE-2015-7704、 CVE-2015-7705)

Yves Younan 氏は、NTP が logfile と keyfile のディレクティブを不適切に処理していることを発見しました。非デフォルト構成の場合、認証されたリモートの攻撃者がこの問題を利用して、NTP をループに陥らせて、サービス拒否を引き起こす可能性があります。(CVE-2015-7850)

Yves Younan 氏と Aleksander Nikolich 氏が、NTP が ascii 変換を不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して、NTP をクラッシュさせ、結果としてサービス拒否または任意のコード実行を引き起こす可能性があります。(CVE-2015-7852)

Yves Younan 氏は、NTP が参照クロックメモリを不適切に処理していることを発見しました。悪意のある refclock がこの問題を利用して、NTP をクラッシュさせ、結果としてサービス拒否または任意のコード実行を引き起こす可能性があります。(CVE-2015-7853)

John D 'Doug' Birdwell 氏は、NTP が特定の偽造値のデコードを不適切に処理していることを発見しました。攻撃者がこの問題を利用して NTP をクラッシュさせ、サービス拒否を引き起こす可能性があります。
(CVE-2015-7855)

Stephen Gray 氏は、NTP が対称関連付けの認証を不適切に処理していることを発見しました。リモートの攻撃者がこの問題を利用して、認証をバイパスし、システムクロックを変更する可能性があります。
(CVE-2015-7871)

デフォルトのインストールで、攻撃者は NTP AppArmor プロファイルから分離されます。

ソリューション

影響を受ける ntp パッケージを更新してください。

関連情報

https://usn.ubuntu.com/2783-1/

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: Critical

ID: 86630

ファイル名: ubuntu_USN-2783-1.nasl

バージョン: 2.20

タイプ: local

エージェント: unix

公開日: 2015/10/28

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:ntp, cpe:/o:canonical:ubuntu_linux:12.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.04, cpe:/o:canonical:ubuntu_linux:15.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/10/27

脆弱性公開日: 2015/10/23

参照情報

CVE: CVE-2015-5146, CVE-2015-5194, CVE-2015-5195, CVE-2015-5196, CVE-2015-5219, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7850, CVE-2015-7852, CVE-2015-7853, CVE-2015-7855, CVE-2015-7871