Oracle Linux 7:ntp(ELSA-2015-2231)

high Nessus プラグイン ID 87030

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2015:2231 から:

複数のセキュリティの問題とバグを修正し、さまざまな機能強化を追加する更新済み ntp パッケージが、Red Hat Enterprise Linux 7 で利用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Network Time Protocol(NTP)は、コンピューターの時刻と別の参照される時刻ソースを同期させるために使用されます。これらのパッケージは、 ntpd サービスをクエリおよび構成するために使用されるユーティリティとシステム時間を継続的に調整する ntpd サービスを含みます。

NTP のアクセスコントロールがソース IP アドレスに基づいているので、攻撃者がソース IP 制限をバイパスし、::1 アドレスをなりすますことで、悪意のある制御および構成パケットを送信できることが分かりました。
(CVE-2014-9298、 CVE-2014-9751)

NTP ホストが内部状態変数を更新する前に認証されたもの同士でピアリングをする方法で、サービス拒否の欠陥が見つかりました。攻撃者がある 1 つのピアホストにパケットを送信し、これが他のピアへカスケードされて、到着したピア内で同期プロセスを停止させる可能性があります。(CVE-2015-1799)

ntp-keygen ユーティリティが、ビッグエンディアンシステムで MD5 対称キーを生成する方法で欠陥が見つかりました。攻撃者がこの欠陥を利用し、生成された MD5 キーを推測し、これを利用して NTP クライアントまたはサーバーを偽装できる可能性があります。(CVE-2015-3405)

NTP autokey プロトコルが実装される方法で、スタックベースのバッファオーバーフローの欠陥が見つかりました。NTP クライアントが NTP サーバーから受信した秘密を復号化する時に、このクライアントがクラッシュする可能性があります。
(CVE-2014-9297、 CVE-2014-9750)

対称暗号化キーを使用するように ntpd が構成された場合、ntpd は受信したパケットにメッセージ認証コード(MAC)が存在するかどうかをチェックしないことが見つかりました。中間者攻撃が、この欠陥を利用して、細工されたパケットを送信し、この攻撃者が対称キーを知らなくても、クライアントやピアがこれらパケットを承認してしまう可能性があります。
(CVE-2015-1798)

CVE-2015-1798 および CVE-2015-1799 の問題は、Red Hat の Miroslav Lichvár 氏により発見されました。

バグ修正:

* ntpd サービスは、イーファイルで 20 バイトまでに特定されるシンメトリックキーを切り捨てます。その結果、それより長いキーを使用するピアと、 NTP 認証が動作するように設定することはできません。この更新により、キーの最大の長さが 32 バイトまでに変更されました。
(BZ#1191111)

* 以前、ntpd サービスは起動時にマルチキャストグループのみにしか参加できなかったため、ネットワークが構成される前のシステム起動中に ntpd が起動すると、問題が発生していました。この更新により、ntpd はネットワーク構成が変更されるたびにマルチキャストグループに参加しようと試みます。
(BZ#1207014)

* 以前、ntp-keygen ユーティリティは RSA キー生成時にぺキ指数 3 を使用していました。その結果、FIPS モードが有効化されている場合は RSA キーの生成に失敗していました。この更新により、ntp-keygen はぺキ指数 65537 を使用するように修正され、FIPS モード時のキー生成が想定通りに動作するようになりました。(BZ#1191116)

* 送信元ポートが 123(NTP ポート)よりも低い場合、ntpd サービスは受信する NTP パケットを破棄していました。この更新により、ntpd はポート番号をチェックしなくなり、NAT 以下のクライアントもサーバーと正しく同期できるようになりました。(BZ#1171640)

強化点:

* この更新では、NTP パケットの構成可能な分化型サービスコードポイント(DSCP)に対するサポートを追加し、異なる NTP 実装またはバージョンが異なる DSCP 値を使用する大規模ネットワークにおける構成を簡素化します。(BZ#1202828)

* この更新では、各ディレクション(バックワードおよびフォワード)に対して別々のクロックステッピングしきい値を設定する機能を追加します。「stepback」および「stepfwd」を使用して各しきい値を設定してください。
(BZ#1193154)

* 構造ヘルス監視(SHM)参照クロックにナノ秒解決が追加されました。この更新以前、システムクロックを同期する際の時間のソースとして精密時間プロトコル(PTP)ハードウェアクロックが使用されていた時は、SHM プロトコルのマイクロ秒解決により同期の正確性が制限されていました。SHM プロトコルのナノ秒拡張機能により、システムクロックのサブマイクロ秒同期が可能になりました。(BZ#1117702)

ntp の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。

ソリューション

影響を受ける ntp パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2015-November/005572.html

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: High

ID: 87030

ファイル名: oraclelinux_ELSA-2015-2231.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2015/11/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:ntp, p-cpe:/a:oracle:linux:ntp-doc, p-cpe:/a:oracle:linux:ntp-perl, p-cpe:/a:oracle:linux:ntpdate, p-cpe:/a:oracle:linux:sntp, cpe:/o:oracle:linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/23

脆弱性公開日: 2015/4/8

参照情報

CVE: CVE-2014-9297, CVE-2014-9298, CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405