ネットワーク時間プロトコルデーモン(ntpd) 3.x / 4.x < 4.2.8p7 複数の脆弱性

critical Nessus プラグイン ID 90923

概要

リモート NTP サーバーは、複数の脆弱性の影響を受けます。

説明

リモート NTP サーバーのバージョンは、3.x か 4.2.8p7 より前の 4.x です。
したがって、次の脆弱性の影響を受けます:

- Kiss-of-Death(KoD)パケットの処理の際における生成元のタイムスタンプフィールドの不適切な検証により、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用して、クライアントにサーバーのクエリを停止させ、クロックの更新を中止させる可能性があります。(CVE-2015-7704)

- ntp_proto.c の receive() 関数に欠陥が存在します。これにより、元のゼロのタイムスタンプのあるパケットが、セキュリティチェックをバイパスする可能性があります。認証されていないリモートの攻撃者がこれを悪用して、任意のコンテンツを偽装する可能性があります。
(CVE-2015-8138)

- 細工された Crypto NAK パケットが不適切に処理されているため、サービス拒否の脆弱性が存在します。ソースアドレスが偽装され、存在する関連付けられたピアのものと一致されます。認証されていないリモートの攻撃者がこれを悪用して、クライアントの関連づけを解除する可能性があります。(CVE-2016-1547)

- パケットの不適切な処理によりサービス拒否の脆弱性が存在します。パケットは偽装され、有効な ntpd サーバーからのパケットのように見えます。認証されていないリモートの攻撃者がこれを悪用し、NTP をベーシックのクライアント / サーバーモードからインターリーブつきの対称モードにスイッチし、クライアントに今後発生する合法な応答を拒否させます。(CVE-2016-1548)

- 競合状態が存在します。これは、一時的な連携の飽和を処理する際に発生します。認証されているリモートの攻撃者がこれを悪用し、NTP のクロック選択アルゴリズムを打ち消して、ユーザーのクロックを修正する可能性があります。(CVE-2016-1549)

- libntp のメッセージ認証機能に情報漏洩の脆弱性が存在します。これは一連の特別に細工されたメッセージを処理する際に発生します。近接している攻撃者がこれを悪用し、メッセージダイジェストキーを部分的に復元する可能性があります。
(CVE-2016-1550)

- ネットワークから受信する IPv4「bogon」パケットを不適切にフィルタリングしているため、欠陥が存在します。認証されていないリモートの攻撃者が、これを悪用し、パケットを偽装し、特定の参照クロックからのものであるように見せる可能性があります。
(CVE-2016-1551)

- サービス拒否の脆弱性が存在します。これにより、ntpq の controlkey または ntpdc の requestkey の情報を握っている認証されているリモートの攻撃者が、構成されていないディレクティブラインで同じ IP を使ってセッションを 2 回作成し、ntpd を中止する可能性があります。
(CVE-2016-2516)

- サービス拒否の脆弱性が存在します。これにより、認証されていないリモートの攻撃者が、trustedkey、controlkey、または requestkey の値を細工されたパケットを介して操作し、デーモンが再起動されるまで ntpd による認証を回避する可能性があります。(CVE-2016-2517)

- 領域外読み取りエラーが MATCH_ASSOC() 関数に存在します。これは、7 より大きい hmode によるピア関連付けの作成中に発生します。認証されているリモートの攻撃者がこれを悪用して、特別に細工されたパケットを通じて、サービス拒否を起こす可能性があります。
(CVE-2016-2518)

- 戻り値をレポート作成際にユーザー指定の入力の検証が不適切なために、ntpd の ctl_getitem() 関数にオーバーフロー状態が存在します。認証されているリモートの攻撃者がこれを悪用して、ntpd を中止させる可能性があります。(CVE-2016-2519)

ソリューション

NTP バージョン 4.2.8p7 またはそれ以降にアップグレードしてください。

関連情報

http://support.ntp.org/bin/view/Main/SecurityNotice

http://www.nessus.org/u?4a6d1cf4

プラグインの詳細

深刻度: Critical

ID: 90923

ファイル名: ntp_4_2_8p7.nasl

バージョン: 1.15

タイプ: remote

ファミリー: Misc.

公開日: 2016/5/5

更新日: 2019/11/19

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2015-7705

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: NTP/Running, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/26

脆弱性公開日: 2015/10/6

参照情報

CVE: CVE-2015-7704, CVE-2015-7705, CVE-2015-7974, CVE-2015-8138, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519

BID: 88180, 88189, 88200, 88204, 88219, 88226, 88261, 88264, 88276

CERT: 718152