SUSE SLES11 セキュリティ更新:ntp(SUSE-SU-2016:1311-1)

critical Nessus プラグイン ID 91248

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

このネットワークタイムプロトコルサーバー ntp は 4.2.8p6 に更新され、以下の問題が修正されました:

また、yast2-ntp-client が更新され、いくつかの sntp シンタックスの変更に一致するようになりました。
(bsc#937837)

重要な機能変更:

- 「sntp」コマンドラインツールがそのオプション処理を大きく変えました。

- sntp が動作するように、ntp.conf への更新中に「controlkey 1」を追加。

- 更新中にローカルクロックを無効化。

- ntpd が chrooted を実行しないように変更。

その他の機能変更:

- ntp-signd をインストールします。

- 互換モードオプションとして ntdpc が動作するように、「enable mode7」を構成に追加できます。

- デフォルトの制限から「kod」が削除されました。

- MD5 キーの代わりに SHA1 キーをデフォルトで使用します。

これらのセキュリティの問題が修正されました:

- CVE-2015-5219:二重変換の不正確な精度による無限ループ(bsc#943216)。

- CVE-2015-8158:ntpq の無限ループの可能性を修正しました(bsc#962966)。

- CVE-2015-8138:ゼロオリジンタイムスタンプバイパス(bsc#963002)。

- CVE-2015-7979:認証されたブロードキャストモードに対するオフパスのサービス拒否(DoS)攻撃(bsc#962784)。

- CVE-2015-7978:制限リストの再帰トラバーサルのスタック消費(bsc#963000)。

- CVE-2015-7977:reslist NULL ポインターデリファレンス(bsc#962970)。

- CVE-2015-7976:ntpq saveconfig コマンドにより、ファイル名で危険な文字が可能になります(bsc#962802)。

- CVE-2015-7975:nextvar() に長さチェックがありません(bsc#962988)。

- CVE-2015-7974:スケルトンキー:キーチェックがないため、認証されたピア間のなりすましが可能です(bsc#962960)。

- CVE-2015-7973:認証されたブロードキャストモードに対する反射攻撃(bsc#962995)。

- CVE-2015-8140:ntpq が反射攻撃に対して脆弱です(bsc#962994)。

- CVE-2015-8139:生成元漏洩:ntpq および ntpdc、生成元を漏洩させます(bsc#962997)。

- CVE-2015-5300:MITM 攻撃者が、ntpd にステップをパニックしきい値より大きくさせる可能性がありました(bsc#951629)。

- CVE-2015-7871:NAK to the Future:crypto-NAK を介した対称型関連付け認証バイパス(bsc#951608)。

- CVE-2015-7855:decodenetnum() は一部の偽造値で FAIL を返す代わりに botch を ASSERT します(bsc#951608)。

- CVE-2015-7854:パスワードの長さによるメモリ破損の脆弱性(bsc#951608)。

- CVE-2015-7853:カスタム refclock ドライバーが提供する無効な長さのデータにより、バッファオーバーフローが引き起こされる可能性があります(bsc#951608)。

- CVE-2015-7852:ntpq atoascii() のメモリ破損の脆弱性(bsc#951608)。

- CVE-2015-7851:saveconfig のディレクトリトラバーサルの脆弱性(bsc#951608)。

- CVE-2015-7850:リモート構成の logfile-keyfile(bsc#951608)。

- CVE-2015-7849:信頼できるキーの use-after-free(bsc#951608)。

- CVE-2015-7848:モード 7 ループカウンターアンダーラン(bsc#951608)。

- CVE-2015-7701:CRYPTO_ASSOC での速度の遅いメモリリーク(bsc#951608)。

- CVE-2015-7703 構成ディレクティブ「pidfile」および「driftfile」は、ローカルでのみ許可する必要があります(bsc#951608)。

- CVE-2015-7704、CVE-2015-7705:KoD を受信するクライアントは、元のタイムスタンプフィールドを検証する必要があります(bsc#951608)。

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702:不完全な autokey データパケット長のチェック(bsc#951608)。

以下のセキュリティ以外の問題が、修正されました。

- fate#320758 bsc#975981:MS-SNTP のコンパイル時間サポートを有効にします(--enable-ntp-signd)。これにより、authreg ディレクティブを追加した 4.2.4 の w32 パッチが置換されます。

- bsc#962318:/usr/sbin/sntp をフルパスで呼び出し、start-ntpd で同期するようにします。cron ジョブとして実行しているとき、/usr/sbin/ がパスになく、これにより同期が失敗していました。

- bsc#782060:ntpq を高速化します。

- bsc#916617:/var/db/ntp-kod を追加します。

- bsc#956773:ntp-ENOBUFS.patch を追加し、ロードされたシステム上で非常に頻繁に発生する可能性がある警告を制限します。

- bsc#951559、bsc#975496:DST 中の sntp の TZ オフセット出力を修正します。

- ntp-fork.patch およびスレッドが無効のビルドを追加し、chroot 実行時でも名前解決を可能にします。

- コントロールキー行がない場合、コントロールキー行を /etc/ntp.conf に追加し、ntpq によりランタイム構成を可能にします。

- bsc#946386:memlock を一時的に無効化して、名前解決中の高いメモリ使用率に起因する問題を回避します。

- bsc#905885:対称鍵に対して MD5 の代わりに SHA1 を使用。

- 以下の runtime 構成が改善されます。

- ntp.conf からキータイプが読み取られます

- ntp キーが syslog に書き込まれません。

- コマンドライン引数に渡すためのレガシーアクションスクリプトを修正。

- bsc#944300:ntp.conf の制限行から「kod」を削除。

- bsc#936327:start-ntpd で、廃止された ntpdc の代わりに ntpq を使用。

- ntp.conf 内の「keysdir」行が「keys」パーサーを開始しないようになります。

- モード 7(ntpdc)を再度無効化。これは今後使用しません。

- 新しいレガシーアクションとして「addserver」を追加。

- bsc#910063:ntp.conf の addserver に関するコメントを修正。

- bsc#926510:chroot をデフォルトで無効化。

- bsc#920238:後方互換性のために ntpdc を有効化。

- bsc#784760:デフォルト構成からローカルクロックを削除します。

- bsc#942441/fate#319496:perl-Socket6 を求めます。

- 以下の runtime 構成が改善されます。

- ntp.conf からキータイプが読み取られます

- ntp キーが syslog に書き込まれません。

- bsc#920183:「server」ディレクティブで -4 および -6 のアドレス修飾子を許可します。

- 私たちのバージョンは新しい ntpq コマンドラインシンタックスと互換性がないため、Upstream ntp-wait を使用します。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE OpenStack Cloud 5:

zypper in -t patch sleclo50sp3-ntp-12561=1

SUSE Manager Proxy 2.1:

zypper in -t patch slemap21-ntp-12561=1

SUSE Manager 2.1:

zypper in -t patch sleman21-ntp-12561=1

SUSE Linux Enterprise Server 11-SP3-LTSS:

zypper in -t patch slessp3-ntp-12561=1

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-ntp-12561=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-ntp-12561=1

SUSE Linux Enterprise Debuginfo 11-SP2:

zypper in -t patch dbgsp2-ntp-12561=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=784760

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=920183

https://bugzilla.suse.com/show_bug.cgi?id=920238

https://bugzilla.suse.com/show_bug.cgi?id=926510

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=937837

https://bugzilla.suse.com/show_bug.cgi?id=942441

https://bugzilla.suse.com/show_bug.cgi?id=942587

https://bugzilla.suse.com/show_bug.cgi?id=943216

https://bugzilla.suse.com/show_bug.cgi?id=943218

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=946386

https://bugzilla.suse.com/show_bug.cgi?id=951351

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951608

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=954982

https://bugzilla.suse.com/show_bug.cgi?id=956773

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962994

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://bugzilla.suse.com/show_bug.cgi?id=962997

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=975981

https://www.suse.com/security/cve/CVE-2015-5194/

https://www.suse.com/security/cve/CVE-2015-5219/

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8139/

https://www.suse.com/security/cve/CVE-2015-8140/

https://www.suse.com/security/cve/CVE-2015-8158/

http://www.nessus.org/u?39241854

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: Critical

ID: 91248

ファイル名: suse_SU-2016-1311-1.nasl

バージョン: 2.20

タイプ: local

エージェント: unix

公開日: 2016/5/19

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/17

脆弱性公開日: 2016/1/26

参照情報

CVE: CVE-2015-5194, CVE-2015-5219, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158