SUSE SLED12 / SLES12 セキュリティ更新: ntp (SUSE-SU-2016:1247-1)

critical Nessus プラグイン ID 90991

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

ntp がバージョン 4.2.8p6 に更新され、28 個のセキュリティ問題が修正されました。

重要な機能変更:

- 「sntp」コマンドラインツールは、そのオプション処理を重要な方法で大きく変更しました。一部のオプションは名前が変更されたか、または削除されました。

- sntp が動作するように、ntp.conf への更新中に「controlkey 1」を追加。

- 更新中にローカルクロックを無効化。

- ntpd が chrooted を実行しないように変更。

その他の機能変更:

- ntp-signd をインストールします。

- 互換モードオプションとして ntdpc が動作するように、「enable mode7」を構成に追加できます。

- デフォルトの制限から「kod」が削除されました。

- MD5 キーの代わりに SHA1 キーをデフォルトで使用します。

また、yast2-ntp-client が更新され、いくつかの sntp シンタックスの変更に一致するようになりました。
(bsc#937837)

これらのセキュリティの問題が修正されました:

- CVE-2015-8158:ntpq の無限ループの可能性を修正しました(bsc#962966)。

- CVE-2015-8138:ゼロオリジンタイムスタンプバイパス(bsc#963002)。

- CVE-2015-7979:認証されたブロードキャストモードに対するオフパスのサービス拒否(DoS)攻撃(bsc#962784)。

- CVE-2015-7978:制限リストの再帰トラバーサルのスタック消費(bsc#963000)。

- CVE-2015-7977:reslist NULL ポインターデリファレンス(bsc#962970)。

- CVE-2015-7976:ntpq saveconfig コマンドにより、ファイル名で危険な文字が可能になります(bsc#962802)。

- CVE-2015-7975:nextvar() に長さチェックがありません(bsc#962988)。

- CVE-2015-7974:スケルトンキー:キーチェックがないため、認証されたピア間のなりすましが可能です(bsc#962960)。

- CVE-2015-7973:認証されたブロードキャストモードに対する反射攻撃(bsc#962995)。

- CVE-2015-8140:ntpq が反射攻撃に対して脆弱です(bsc#962994)。

- CVE-2015-8139:生成元漏洩:ntpq および ntpdc、生成元を漏洩させます(bsc#962997)。

- CVE-2015-5300:MITM 攻撃者が、ntpd にステップをパニックしきい値より大きくさせる可能性がありました(bsc#951629)。

- CVE-2015-7871:NAK to the Future:crypto-NAK を介した対称型関連付け認証バイパス(bsc#951608)。

- CVE-2015-7855:decodenetnum() は一部の偽造値で FAIL を返す代わりに botch を ASSERT します(bsc#951608)。

- CVE-2015-7854:パスワードの長さによるメモリ破損の脆弱性(bsc#951608)。

- CVE-2015-7853:カスタム refclock ドライバーが提供する無効な長さのデータにより、バッファオーバーフローが引き起こされる可能性があります(bsc#951608)。

- CVE-2015-7852:ntpq atoascii() のメモリ破損の脆弱性(bsc#951608)。

- CVE-2015-7851:saveconfig のディレクトリトラバーサルの脆弱性(bsc#951608)。

- CVE-2015-7850:リモート構成の logfile-keyfile(bsc#951608)。

- CVE-2015-7849:信頼できるキーの use-after-free(bsc#951608)。

- CVE-2015-7848:モード 7 ループカウンターアンダーラン(bsc#951608)。

- CVE-2015-7701:CRYPTO_ASSOC での速度の遅いメモリリーク(bsc#951608)。

- CVE-2015-7703 構成ディレクティブ「pidfile」および「driftfile」は、ローカルでのみ許可する必要があります(bsc#951608)。

- CVE-2015-7704、CVE-2015-7705:KoD を受信するクライアントは、元のタイムスタンプフィールドを検証する必要があります(bsc#951608)。

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702:不完全な autokey データパケット長のチェック(bsc#951608)。

以下のセキュリティ以外の問題が、修正されました。

- fate#320758 bsc#975981:MS-SNTP のコンパイル時間サポートを有効にします(--enable-ntp-signd)。これにより、authreg ディレクティブを追加した 4.2.4 の w32 パッチが置換されます。

- bsc#962318:/usr/sbin/sntp をフルパスで呼び出し、start-ntpd で同期するようにします。cron ジョブとして実行しているとき、/usr/sbin/ がパスになく、これにより同期が失敗していました。

- bsc#782060:ntpq を高速化します。

- bsc#916617:/var/db/ntp-kod を追加します。

- bsc#956773:ntp-ENOBUFS.patch を追加し、ロードされたシステム上で非常に頻繁に発生する可能性がある警告を制限します。

- bsc#951559、bsc#975496:DST 中の sntp の TZ オフセット出力を修正します。

- ntp-fork.patch およびスレッドが無効のビルドを追加し、chroot 実行時でも名前解決を可能にします。

- コントロールキー行がない場合、コントロールキー行を /etc/ntp.conf に追加し、ntpq によりランタイム構成を可能にします。

- bsc#946386:memlock を一時的に無効化して、名前解決中の高いメモリ使用率に起因する問題を回避します。

- bsc#905885:対称鍵に対して MD5 の代わりに SHA1 を使用。

- 以下の runtime 構成が改善されます。

- ntp.conf からキータイプが読み取られます

- ntp キーが syslog に書き込まれません。

- コマンドライン引数に渡すためのレガシーアクションスクリプトを修正。

- bsc#944300:ntp.conf の制限行から「kod」を削除。

- bsc#936327:start-ntpd で、廃止された ntpdc の代わりに ntpq を使用。

- 上記が機能するように、Ctrl キーが ntp.conf に追加されます。

- ntp.conf 内の「keysdir」行が「keys」パーサーを開始しないようになります。

- モード 7(ntpdc)を再度無効化。これは今後使用しません。

- 新しいレガシーアクションとして「addserver」を追加。

- bsc#910063:ntp.conf の addserver に関するコメントを修正。

- bsc#926510:chroot をデフォルトで無効化。

- bsc#920238:後方互換性のために ntpdc を有効化。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-727=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-727=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-727=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=962997

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=975981

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8139/

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=920238

https://bugzilla.suse.com/show_bug.cgi?id=926510

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=937837

https://bugzilla.suse.com/show_bug.cgi?id=942587

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=946386

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951608

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=954982

https://bugzilla.suse.com/show_bug.cgi?id=956773

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962994

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://www.suse.com/security/cve/CVE-2015-8140/

https://www.suse.com/security/cve/CVE-2015-8158/

http://www.nessus.org/u?4278c688

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: Critical

ID: 90991

ファイル名: suse_SU-2016-1247-1.nasl

バージョン: 2.19

タイプ: local

エージェント: unix

公開日: 2016/5/9

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-debuginfo, p-cpe:/a:novell:suse_linux:ntp-debugsource, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/6

脆弱性公開日: 2016/1/26

参照情報

CVE: CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158