Amazon Linux AMI:ntp(ALAS-2015-607)

critical Nessus プラグイン ID 86638

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

クライアントとしての ntpd が、Kiss-of-Death パケットのタイムスタンプを適切にチェックしないことがわかりました。リモートの攻撃者がこの欠陥を利用して、 ntpd クライアントに細工された Kiss-of-Death パケットを送信し、クライアントのポーリング間隔の値を増やし、サーバーとの同期を効果的に無効化する可能性があります。(CVE-2015-7704)

ntpd が「-g」オプションのしきい値制限を適切に実装しないことが見つかりました。これは、制限なしで時間を設定するために利用されます。接続クライアントと NTP サーバー間の NTP トラフィックを傍受できる中間者攻撃者がこの欠陥を利用して、クライアントに複数のステップをステップをパニックしきい値より大きくさせ、時間を任意の値に効果的に変更する可能性があります。
(CVE-2015-5300)

CVE-2014-9750 の修正が不完全であることが判明しました:ntp_crypto.c の値の長さチェックに、3 つの問題が見つかりました。このため、悪意のあるデータが含まれる特定の autokey 操作を伴うパケットが、常に完全に検証されるとは限りませんでした。これらのパケットを受信すると、 ntpd がクラッシュする可能性があります。(CVE-2015-7691、CVE-2015-7692、CVE-2015-7702)

ntpq の cookedprint 機能に、潜在的な off by one 脆弱性が存在します。特別に細工されたバッファにより、バッファオーバーフローが発生し、その結果 null バイトが領域外に書き込まれる可能性があります。(CVE-2015-7852)

ntpd の CRYPTO_ASSOC でメモリ漏洩の欠陥が見つかりました。ntpd が autokey 認証を使用するように構成されている場合、攻撃者が ntpd にパケットを送信し、数日間の攻撃の実行によってメモリを枯渇させる可能性があります。(CVE-2015-7701)

ソリューション

「yum update ntp」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2015-607.html

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: Critical

ID: 86638

ファイル名: ala_ALAS-2015-607.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/10/29

更新日: 2020/6/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ntp, p-cpe:/a:amazon:linux:ntp-debuginfo, p-cpe:/a:amazon:linux:ntp-doc, p-cpe:/a:amazon:linux:ntp-perl, p-cpe:/a:amazon:linux:ntpdate, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2015/10/27

脆弱性公開日: 2017/7/21

参照情報

CVE: CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7704, CVE-2015-7852, CVE-2015-7871