RHEL 7:chrony(RHSA-2015:2241)

medium Nessus プラグイン ID 86978

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題といくつかのバグを修正し、さまざまな強化を追加する更新済み chrony パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

chronyd および chronyc から成る chrony パッケージは、ネットワークタイムプロトコル(NTP)の高度な実装であり、特に間欠的な接続におけるシステムをサポートするよう設計されています。システム時計を NTP サーバー、ハードウェア参照時計、および手動入力と同期することができます。
NTPv4(RFC 5905)サーバーやピアとして動作し、ネットワーク内のその他のコンピューターに時刻サービスを提供することもできます。

NTP または cmdmon アクセスを構成する際、chrony が特定のアドレスを保存する方法で領域外書き込みの欠陥が見つかりました。コマンドキーを持ち、cmdmon(デフォルトではローカルホストのみ許可されている)へのアクセス権のある攻撃者がこれを悪用して、chronyd をクラッシュさせたり、 chronyd プロセスの権限で任意のコードを実行するおそれがあります。
(CVE-2015-1821)

認証されたコマンドリクエストへの未知の返答を保存するためのメモリを割り当てる際、初期化されていないポインターを使用する欠陥が見つかりました。コマンドキーを持ち、cmdmon(デフォルトではローカルホストのみ許可されている)へのアクセス権のある攻撃者がこれを悪用して、chronyd をクラッシュさせたり、 chronyd プロセスの権限で任意のコードを実行するおそれがあります。(CVE-2015-1822)

互いにピアリングしている chrony ホストが内部状態変数を更新する前に自身を認証する方法で、サービス拒否の欠陥が見つかりました。攻撃者がある 1 つのピアホストにパケットを送信し、これが他のピアへカスケードされて、到着したピア内で同期プロセスを停止させる可能性があります。(CVE-2015-1853)

これらの問題は、Red Hat の Miroslav Lichvár 氏が発見されました。

chrony パッケージが Upstream バージョン 2.1.1 にアップグレードされ、以前のバージョンに対する多数のバグ修正と強化が行われています。重要な強化点は次のとおりです。

* NTP バージョン 4 へ更新しました(RFC 5905)

* NTP サーバーのプールを指定するためにプールディレクティブを追加しました

* 時計をうるう秒に修正する方法を選択するために leapsecmode ディレクティブを追加しました

* 提供時間を調整し、leap smear によるうるう秒対策を可能にするために、smoothtime ディレクティブを追加しました

* POSIX スレッドによる非同期の名前解決を追加しました

* 2036(次の NTP の時代)年に備えました

* 時計のコントロールを改善しました

* 各 NTP サーバーに対して別のクライアントソケットを開くためにネットワーキングコードが再度行われました

(BZ#1117882)

この更新では以下のバグも修正されます。

* 以前は、chronyd サービスは、「bindaddress」ディレクティブで指定されたネットワークインターフェイスが、サービス起動時に使用できる状態であることを保証していました。これにより、インターフェイスが準備できていないと、chronyd が NTP サーバーソケットをインターフェイスにバインドできないことがありました。この更新で、 chronyd は IP_FREEBIND ソケットオプションを使用するようになり、サービス起動時だけでなく、後にインターフェイスとバインドさせることが可能になりました。
(BZ#1169353)

また、この更新は以下の拡張機能も追加します:

* chronyd サービスは、「leapsecmode」オプションを使用するよう構成され、うるう秒を処理する 4 つのモードをサポートするようになりました。時計は、カーネル(デフォルトの「system」モード)または chronyd(「step」モード)から転送されるか、時刻を回転することで緩やかに補正(「slew」モード)されるか、あるいはうるう秒は無視されのちに通常動作で修正(「ignore」モード)されます。緩やかな補正(slew モード)を選択すると、修正は常に 00:00:00 UTC に始まり、「maxslewrate」オプションで指定されているレートが適用されます。(BZ#1206504)

chrony の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題の修正およびこれらの機能強化の追加を行うことが推奨されます。

ソリューション

影響を受ける chrony や chrony-debuginfo パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:2241

https://access.redhat.com/security/cve/cve-2015-1821

https://access.redhat.com/security/cve/cve-2015-1822

https://access.redhat.com/security/cve/cve-2015-1853

プラグインの詳細

深刻度: Medium

ID: 86978

ファイル名: redhat-RHSA-2015-2241.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/11/20

更新日: 2019/12/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:chrony, p-cpe:/a:redhat:enterprise_linux:chrony-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2015/4/16

参照情報

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853

RHSA: 2015:2241