ネットワーク時間プロトコルデーモン(ntpd) < 4.2.8p4 複数の脆弱性

critical Nessus プラグイン ID 86631

概要

リモート NTP サーバーは、複数の脆弱性の影響を受けます。

説明

リモート NTP サーバーのバージョンは、4.2.8p4 より前のバージョンです。このため、以下の脆弱性の影響を受ける可能性があります。

- ntp_crypto.c ファイル内に、拡張フィールド内の「vallen」値の不適切な検証による欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された autokey パケットを介して、機密情報の漏洩またはサービス拒否を引き起こす可能性があります。
(CVE-2015-7691)

- crypto_bob2()、crypto_bob3() および cert_sign() 関数における「vallen」値の検証の失敗により、サービス拒否の脆弱性が autokey の機能性に存在します。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたオートキーパケットを介して、NTP サービスをクラッシュさせる可能性があります。(CVE-2015-7692)

- autokey の機能性に関連する ntp_crypto.c ファイルの crypto_recv() 関数で、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、NTPv4 autokey リクエストの進行中の氾濫を介して、メモリのリソースを使い果たす可能性があります。
(CVE-2015-7701)

- 特定の autokey 操作を含むパケットの不適切な検証により、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたオートキーパケットを介して、NTP サービスをクラッシュさせる可能性があります。(CVE-2015-7702)

- 「config」コマンドの処理に関連した欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、「pidfile」および「driftfile」ディレクティブを制限なしで設定することにより、攻撃者は任意のファイルを上書きする可能性があります。注意:この問題の悪用は、ntpd のリモート構成が有効になっている必要があります。(CVE-2015-7703)

-「Kiss o' Death」パケットの処理の際における生成元のタイムスタンプの不適切な検証により、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用して、クライアントにサーバーのクエリを停止させ、クロックの更新を中止させる可能性があります。(CVE-2015-7704)

- サーバークエリの処理の際におけるレート制限の不適切な実装により、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用して、クライアントにサーバーのクエリを停止させ、クロックの更新を中止させる可能性があります。(CVE-2015-7705)

- リクエストコード RESET_PEER(0x16)を保持するプライベートモードの処理の際における ntp_request.c ファイルの reset_peer() 関数における整数オーバーフロー状態により、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、NTP サービスをクラッシュさせる可能性があります。注意:この問題の悪用には、ntpd のモード 7 パケットが有効に設定されている必要があり、モード 7 パケットは、使用可能な認証および制限のメカニズムによって適切に保護されていません。(CVE-2015-7848)

- 信頼できるキーの処理の際における authkeys.c 内の auth_delkeys() 関数に use-after-free エラーが存在します。認証されているリモートの攻撃者がこれを悪用し、既に解放されているメモリを逆参照して、NTP サービスをクラッシュさせたり、任意のコードを実行させる可能性があります。
(CVE-2015-7849)

- ログファイルとキーファイルへ同じファイルを設定する拡張ログの処理の際における authreadkeys.c ファイルの authreadkeys() 関数のロジック欠陥により、サービス拒否の脆弱性が存在します。認証されているリモートの攻撃者がこれを悪用し、細工された一連のリモート構成リクエストを介して、NTP サービスの応答を停止させる可能性があります。(CVE-2015-7850)

- ユーザー指定入力の不適切なサニタイズにより、ntp_control.c ファイルの save_config() 関数に、欠陥が存在します。認証されているリモートの攻撃者がこの問題を悪用し、細工された一連のリモート構成リクエストを介して、任意のファイルを上書きする可能性があります。
注意:この問題は、VMS システムにのみ影響を与え、ntpd のリモート構成が有効に設定されている必要があります。(CVE-2015-7851)

- モード 6 応答パケット処理の際における ntpq.c ファイルの cookedprint() 関数の off-by-one オーバーフローにより、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用して、NTP サービスをクラッシュさせる可能性があります。
(CVE-2015-7852)

- オーバーフロー状態は、マイナスのデータ長の処理の際における ntp_io.c ファイルの read_refclock_packet() 関数に存在します。ローカルの攻撃者がこれを悪用して、NTPサービスをクラッシュさせたり、root 権限を取得したりする可能性があります。(CVE-2015-7853)

- ヒープベースのオーバーフロー状態は、パスワード処理時の authkeys.c ファイルの MD5auth_setkey() 関数に存在します。認証されているリモートの攻撃者がこれを悪用し、細工された一連のリモート構成リクエストを介して、NTP サービスをクラッシュさせたり、任意のコードを実行させる可能性があります。(CVE-2015-7854)

- モード 6 および 7 のパケットの長いデータの値の処理の際における decodenetnum.c ファイルの decodenetnum() 関数のアサーション欠陥のにより、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用して、NTP サービスをクラッシュさせる可能性があります。
(CVE-2015-7855)

- crypto-NAK のパケット処理の際における ntp_proto.c ファイルの receive() 関数に、認証バイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービスに認証されていないエフェメラル対称型ピアから時間を受け取らせる可能性があります。
(CVE-2015-7871)

ソリューション

NTP バージョン 4.2.8p4 またはそれ以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/research/tra-2015-04

http://support.ntp.org/bin/view/Main/SecurityNotice

http://www.nessus.org/u?08d2ada0

プラグインの詳細

深刻度: Critical

ID: 86631

ファイル名: ntp_4_2_8p4.nasl

バージョン: 1.16

タイプ: remote

ファミリー: Misc.

公開日: 2015/10/28

更新日: 2019/11/20

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-7871

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: Settings/ParanoidReport, NTP/Running

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/10/21

脆弱性公開日: 2014/9/9

参照情報

CVE: CVE-2015-5194, CVE-2015-5195, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871

BID: 77273, 77274, 77275, 77276, 77277, 77278, 77279, 77280, 77281, 77282, 77283, 77284, 77285, 77286, 77287, 77288