ネットワーク時間プロトコルデーモン(ntpd)3.x/4.x < 4.2.8p6の複数の脆弱性

medium Nessus プラグイン ID 88054

概要

リモートのNTPサーバーは、複数の脆弱性の影響を受けます。

説明

リモートNTPサーバーのバージョンは、4.2.8p6より前の3.xまたは4.xです。
したがって、次の脆弱性の影響を受けます:

- 認証されているブロードキャストモードが使用されているため、rreceive() 関数に欠陥が存在します。中間者攻撃者がこれを悪用して、反射攻撃を行う可能性があります。
(CVE-2015-7973)

- 鍵チェックが不適切なために、信頼される鍵システムにひより見的な欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、認証されたピアの間でなりすまし攻撃を実行する可能性があります。(CVE-2015-7974)

- ユーザー指定入力の検証が不適切なために、nextvar() 関数にオーバーフロー状態が存在します。ローカルの攻撃者がこれを悪用してバッファオーバーフローを発生させ、サービス拒否の状態を引き起こす可能性があります。
(CVE-2015-7975)

- saveconfig コマンドによるファイル名の特殊文字のフィルタリングが不適切なために、ntp_control.c に欠陥が存在します。認証されたリモートの攻撃者は、これを悪用して、任意のコンテンツを注入する可能性があります。(CVE-2015-7976)

- ntp_request.c に、ntpdc relist コマンドの処理の際に引き起こされる、NULL ポインターデリファレンスの欠陥が存在します。
リモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、サービスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2015-7977)

- ntpdc に欠陥が存在し、relist コマンドを処理する際に引き起こされます。リモートの攻撃者がこれを悪用して、制限リストの再帰トラバーサルを通じて、コールスタックの利用可能なスペースを枯渇させて、サービス拒否状態を引き起こす可能性があります。
CVE-2015-7978)

- 詳細不明な欠陥が、認証されたブロードキャストモードに存在します。リモートの攻撃者がこれを悪用して、特別に細工されたパケットを通じて、サービス拒否状態を起こす可能性があります。
(CVE-2015-7979)

- receive() 関数に欠陥が存在します。これにより、生成元タイムスタンプがゼロであるパケットが、セキュリティチェックをバイパスすることが可能です。リモートの攻撃者がこれを悪用して、任意のコンテンツを偽装する可能性があります。(CVE-2015-8138)

- 欠陥がntpqとntpdcに存在し、これによりリモートの攻撃者がタイムスタンプの機密情報を漏洩することが可能です。(CVE-2015-8139)

- ntpq プロトコルに欠陥が存在し、これは不適切なシーケンス番号が処理されている際に発生します。
中間者攻撃者がこれを悪用して、反射攻撃を行う可能性があります。(CVE-2015-8140)

- 欠陥がntpqクライアントに存在し、これはgetresponse()関数でループを引き起こすパケットを処理する際に発生します。リモートの攻撃者がこれを悪用して無限ループを引き起こす可能性があります。これにより、サービス拒否状態が発生します。(CVE-2015-8158)

ソリューション

NTPバージョン4.2.8p6以降にアップグレードしてください。

参考資料

http://support.ntp.org/bin/view/Main/SecurityNotice

http://www.nessus.org/u?d42322ca

プラグインの詳細

深刻度: Medium

ID: 88054

ファイル名: ntp_4_2_8p6.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Misc.

公開日: 2016/1/21

更新日: 2018/9/17

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2015-8140

CVSS v3

リスクファクター: Medium

基本値: 4.8

現状値: 4.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: NTP/Running, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/1/19

脆弱性公開日: 2016/1/19

参照情報

CVE: CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158

BID: 81963, 81811, 81814, 81815, 81816, 81959, 81960, 81962, 82102, 82105

CERT: 718152