openSUSE セキュリティ更新:ntp(openSUSE-2016-649)

critical Nessus プラグイン ID 91403

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

ntp 用のこの更新は、次の問題を修正します:

- 4.2.8p7 に更新します(boo#977446):

- CVE-2016-1547、boo#977459:crypto-NAK を検証します、AKA:
CRYPTO-NAK DoS。

- CVE-2016-1548、boo#977461:Interleave-pivot

- CVE-2016-1549、boo#977451:Sybil の脆弱性:
エフェメラル関連付け攻撃。

- CVE-2016-1550、boo#977464:バッファ比較タイミング攻撃に対する NTP のセキュリティを改善します。

- CVE-2016-1551、boo#977450:Refclock のなりすましの脆弱性

- CVE-2016-2516、boo#977452:未構成ディレクティブで IP が重複すると、ntpd でのアサーションが失敗します。

- CVE-2016-2517、boo#977455:リモート構成の trustedkey/requestkey/controlkey の値が適切に検証されていません。

- CVE-2016-2518、boo#977457:7 より前の hmode で細工された addpeer により、MATCH_ASSOC で配列のラップアラウンドが発生します。

- CVE-2016-2519、boo#977458:ctl_getitem() の戻り値が常にチェックされるとは限りません。

- ntp-fork.patch を統合します

- CVE-2015-7704、CVE-2015-7705、CVE-2015-7974 に対する修正を改善します

- 起動スクリプト内のパーサーを、ntp.conf で最初に現れた「keys」および「controlkey」に制限します(boo#957226)。

- MS-SNTP に対するコンパイル時のサポートを有効にします(--enable-ntp-signd)。これにより、authreg ディレクティブを追加した 4.2.4 の w32 パッチが置換されます。(fate#320758)。

- ntp-sntp-dst.patch を修正します(boo#975496)。

- /usr/sbin/sntp をフルパスで呼び出して、start-ntpd で同期させます。cron ジョブとして実行しているとき、/usr/sbin/ がパスになく、これにより同期が失敗していました。
(boo#962318)

- ntpq を高速化します(boo#782060、ntp-speedup-ntpq.patch)。

- サービスファイルを openSUSE Factory と同期させます。

- DST の間に sntp の TZ オフセット出力を修正します(boo#951559)。

- ntp-fork.patch およびスレッドが無効のビルドを追加し、chroot 実行時でも名前解決を可能にします。

- 4.2.8p6 に更新します:

- CVE-2015-8158、boo#962966:ntpq で起こり得る無限ループ。

- CVE-2015-8138、boo#963002:origin:ゼロオリジンタイムスタンプのバイパス。

- CVE-2015-7979、boo#962784:認証されたブロードキャストモードでのオフパスのサービス拒否(DoS)攻撃。

- CVE-2015-7978、boo#963000:制限リストの再帰トラバーサルでのスタックの使い果たし。

- CVE-2015-7977、boo#962970:reslist の NULL ポインターデリファレンス。

- CVE-2015-7976、boo#962802:ntpq saveconfig コマンドは、ファイル名に危険な文字を許可しています。

- CVE-2015-7975、boo#962988:nextvar() に長さチェックがありません。

- CVE-2015-7974、boo#962960:スケルトンキー:キーチェックがないため、認証されたピア間でなりすましが可能です。

- CVE-2015-7973、boo#962995:デジャブ:認証されたブロードキャストモードでのリプレイ攻撃。

- CVE-2015-8140:ntpq はリプレイ攻撃に脆弱です。

- CVE-2015-8139:生成元漏洩:ntpq および ntpdc、生成元を漏洩します。

- CVE-2015-5300、boo#951629:Small-step/Big-step。

- /var/db/ntp-kod を追加します(boo#916617)。

- ntp-ENOBUFS.patch を追加して、ロードされたシステムでかなり頻繁に発生する可能性がある警告を制限します(boo#956773)。

- ntp.bug2965.diff を追加します(boo#954982)

- 4.2.8p4 更新での回帰を修正します

- 4.2.8p4 に更新して、いくつかのセキュリティの問題を修正します(boo#951608):

- CVE-2015-7871:NAK to the Future:crypto-NAK を介して対称型関連付け認証バイパス

- CVE-2015-7855:decodenetnum() は一部の偽造値で FAIL を返す代わりに botch を ASSERT します

- CVE-2015-7854:パスワードの長さによるメモリ破損の脆弱性

- CVE-2015-7853:カスタム refclock ドライバーが提供する無効な長さのデータにより、バッファオーバーフローを引き起こす可能性があります

- CVE-2015-7852 ntpq atoascii() のメモリ破損の脆弱性

- CVE-2015-7851 saveconfig のディレクトリトラバーサルの脆弱性

- CVE-2015-7850 リモート構成の logfile-keyfile

- CVE-2015-7849 信頼できるキーの use-after-free

- CVE-2015-7848 モード 7 ループカウンターのアンダーラン

- CVE-2015-7701 CRYPTO_ASSOC での時間がかかるメモリリーク

- CVE-2015-7703 構成ディレクティブ「pidfile」および「driftfile」は、ローカルでのみ許可されるはずです

- KoD を受信する CVE-2015-7704、CVE-2015-7705 クライアントは、元のタイムスタンプフィールドを検証するはずです

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702 不完全な autokey データパケット長のチェック

- ntp-memlock.patch を廃止。

- コントロールキー行がない場合、コントロールキー行を /etc/ntp.conf に追加し、ntpq によりランタイム構成を可能にします。

- memlock を一時的に無効にして、名前解決中にメモリ使用量が多いことによる問題を回避します(boo#946386、ntp-memlock.patch)。

- 対称鍵に対して MD5 の代わりに SHA1 を使用します(boo#905885)。

- 以下の runtime 構成が改善されます。

- ntp.conf からキータイプが読み取られます

- ntp キーが syslog に書き込まれません。

- コマンドライン引数に渡すためのレガシーアクションスクリプトを修正。

- ntp.1.gz が削除され、インストールされなくなりました。

- ntp-4.2.7-rh-manpages.tar.gz が削除され、ntptime.8.gz のみが維持されます。それ以外は、部分的に不適切、部分的に冗長、および部分的に期限切れになります(boo#942587)。

- ntp.conf で制限行から「kod」を削除します(boo#944300)。

- start-ntpd で非推奨の ntpdc の代わりに ntpq を使用します(boo#936327)。

- 上記が機能するように、Ctrl キーが ntp.conf に追加されます。

- ntp.conf 内の「keysdir」行が「keys」パーサーを開始しないようになります。

- モード 7(ntpdc)を再度無効化。これは今後使用しません。

- 新しいレガシーアクションとして「addserver」を追加。

- ntp.conf で addserver に関するコメントを修正します(boo#910063)。

- これまで行ってきたすべてのセキュリティ修正およびその他のほとんどのパッチを組み込んでいる、バージョン 4.2.8p3 に更新します(fate#319040)。詳細:
http://archive.ntp.org/ntp4/ChangeLog-stable

- デフォルトで chroot を無効にします(boo#926510)。

- 下位互換性のために ntpdc を有効にします(boo#920238)。

- セキュリティ修正:ntp-keygen は、ランダムではない対称鍵を生成する場合があります

ソリューション

影響を受ける ntp パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=944300

https://bugzilla.opensuse.org/show_bug.cgi?id=946386

https://bugzilla.opensuse.org/show_bug.cgi?id=951559

https://bugzilla.opensuse.org/show_bug.cgi?id=951608

https://bugzilla.opensuse.org/show_bug.cgi?id=951629

https://bugzilla.opensuse.org/show_bug.cgi?id=954982

https://bugzilla.opensuse.org/show_bug.cgi?id=956773

https://bugzilla.opensuse.org/show_bug.cgi?id=957226

https://bugzilla.opensuse.org/show_bug.cgi?id=962318

https://bugzilla.opensuse.org/show_bug.cgi?id=962784

https://bugzilla.opensuse.org/show_bug.cgi?id=962802

https://bugzilla.opensuse.org/show_bug.cgi?id=962960

https://bugzilla.opensuse.org/show_bug.cgi?id=962966

https://bugzilla.opensuse.org/show_bug.cgi?id=962970

https://bugzilla.opensuse.org/show_bug.cgi?id=962988

https://bugzilla.opensuse.org/show_bug.cgi?id=962995

https://bugzilla.opensuse.org/show_bug.cgi?id=963000

https://bugzilla.opensuse.org/show_bug.cgi?id=963002

https://bugzilla.opensuse.org/show_bug.cgi?id=975496

https://bugzilla.opensuse.org/show_bug.cgi?id=977446

https://bugzilla.opensuse.org/show_bug.cgi?id=977450

https://bugzilla.opensuse.org/show_bug.cgi?id=977451

https://bugzilla.opensuse.org/show_bug.cgi?id=977452

https://bugzilla.opensuse.org/show_bug.cgi?id=977455

https://bugzilla.opensuse.org/show_bug.cgi?id=977457

https://bugzilla.opensuse.org/show_bug.cgi?id=977458

https://bugzilla.opensuse.org/show_bug.cgi?id=977459

https://bugzilla.opensuse.org/show_bug.cgi?id=977461

https://bugzilla.opensuse.org/show_bug.cgi?id=977464

https://www.tenable.com/security/research/tra-2015-04

https://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ChangeLog-stable

https://bugzilla.opensuse.org/show_bug.cgi?id=782060

https://bugzilla.opensuse.org/show_bug.cgi?id=905885

https://bugzilla.opensuse.org/show_bug.cgi?id=910063

https://bugzilla.opensuse.org/show_bug.cgi?id=916617

https://bugzilla.opensuse.org/show_bug.cgi?id=920238

https://bugzilla.opensuse.org/show_bug.cgi?id=926510

https://bugzilla.opensuse.org/show_bug.cgi?id=936327

https://bugzilla.opensuse.org/show_bug.cgi?id=942587

プラグインの詳細

深刻度: Critical

ID: 91403

ファイル名: openSUSE-2016-649.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2016/6/1

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:ntp, p-cpe:/a:novell:opensuse:ntp-debuginfo, p-cpe:/a:novell:opensuse:ntp-debugsource, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/27

参照情報

CVE: CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519