RHEL 6:ntp(RHSA-2016: 0780)

high Nessus プラグイン ID 91076

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムが適用されていません。

説明

ntp 用の更新が、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System (CVSS)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。

NTP(ネットワークタイムプロトコル)は、コンピューターの時刻と別の参照される時刻ソースを同期させるために使用されます。これらのパッケージには、システム時間を継続的に調整するntpdサービスと、ntpdサービスをクエリおよび構成するために使用されるユーティリティが含まれます。

セキュリティ修正プログラム:

* CVE-2014-9750 の修正が不完全であることが判明しました:NTP の ntp_crypto.c の値の長さチェックに、3 つの問題が見つかりました。このため、悪意のあるデータが含まれる特定の autokey 操作を伴うパケットが、常に完全に検証されるとは限りませんでした。リモートの攻撃者が、特別に細工されたNTPパケットを利用してntpdをクラッシュさせる可能性があります。
(CVE-2015-7691、CVE-2015-7692、CVE-2015-7702)

* ntpd の CRYPTO_ASSOC にメモリリークの欠陥が見つかりました。ntpdがautokey認証を使用するように構成されていた場合、攻撃者がntpdにパケットを送信し、数日間の攻撃の実行によってメモリを枯渇させた可能性があります。(CVE-2015-7701)

* ntpqのcookedprint機能に、バッファオーバーフローを引き起こすoff-by-oneの欠陥が見つかりました。特別に細工されたNTPパケットにより、ntpqがクラッシュする可能性があります。(CVE-2015-7852)

* ntpdが、大量のエントリで制限リストを照会する「ntpdc reslist」コマンドを処理する方法で、NULLポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpdをクラッシュさせる可能性があります。(CVE-2015-7977)

* ntpdが、大量のエントリで制限リストを照会する「ntpdc reslist」コマンドを処理する方法で、スタックベースのバッファオーバーフローの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpdをクラッシュさせる可能性があります。(CVE-2015-7978)

*不正な形式のlogconfig構成コマンドを処理するときに、初期化されていない変数により、ntpdがクラッシュする可能性があることがわかりました。
(CVE-2015-5194)

* コンパイル中に有効化されていない統計タイプ(例:
timingstats)が、統計またはfilegen構成コマンドによって参照される場合に、ntpdがセグメンテーション違反で終了する可能性があることがわかりました。(CVE-2015-5195)

* 細工されたNTPパケットを処理するときにsntpユーティリティが無限ループに陥ることにより、このユーティリティが無反応になる可能性があることがわかりました。(CVE-2015-5219)

* NTPの: configコマンドが、pidfileパスとdriftfileパスを設定するため、制限なしに使用される可能性があることがわかりました。リモートの攻撃者がこの欠陥を利用して、ntpdプロセスのpidを含むファイルを使用してファイルシステム上のファイルに上書きしたり(即時)、システムクロックの現在の推定ドリフトを(1時間の間隔で)上書きしたりする可能性があります。
(CVE-2015-7703)

CVE-2015-5219およびCVE-2015-7703の問題は、Miroslav Lichvár氏(Red Hat)により発見されました。

このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 6.8リリースノートおよびRed Hat Enterprise Linux 6.8テクニカルノートを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:0780

https://access.redhat.com/security/cve/cve-2015-5194

https://access.redhat.com/security/cve/cve-2015-5195

https://access.redhat.com/security/cve/cve-2015-5219

https://access.redhat.com/security/cve/cve-2015-7691

https://access.redhat.com/security/cve/cve-2015-7692

https://access.redhat.com/security/cve/cve-2015-7701

https://access.redhat.com/security/cve/cve-2015-7702

https://access.redhat.com/security/cve/cve-2015-7703

https://access.redhat.com/security/cve/cve-2015-7852

https://access.redhat.com/security/cve/cve-2015-7977

https://access.redhat.com/security/cve/cve-2015-7978

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: High

ID: 91076

ファイル名: redhat-RHSA-2016-0780.nasl

バージョン: 2.19

タイプ: local

エージェント: unix

公開日: 2016/5/12

更新日: 2020/6/22

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ntp, p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/10

脆弱性公開日: 2017/1/30

参照情報

CVE: CVE-2015-5194, CVE-2015-5195, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7852, CVE-2015-7977, CVE-2015-7978