RHEL 6 / 7:ntp(RHSA-2016:1141)

high Nessus プラグイン ID 91420

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

ntp 用の更新が、Red Hat Enterprise Linux 6 と Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

ネットワークタイムプロトコル(NTP)は、コンピューターの時刻と別の参照される時刻ソースを同期させるために使用されます。これらのパッケージは、 ntpd サービスをクエリおよび構成するために使用されるユーティリティとシステム時間を継続的に調整する ntpd サービスを含みます。

セキュリティ修正:

* NTP がブロードキャストモードで構成されている際に、リモートの攻撃者がすべてのクライアントに対して不適切な認証のパケットをブロードキャストする可能性があることが判明しました。無効な形式のパケットを受信すると、クライアントはブロードキャストサーバーとの関連づけを無効にし、長期間にわたって同期を行えないようにします。(CVE-2015-7979)

* NTP が割り込み可能なクライアントの関連づけを処理する方法にサービス拒否の欠陥が見つかりました。リモートの攻撃者が、いくつかの crypto NAK パケットを被害者であるクライアントに送信する可能性があります。それぞれに既存の関連ピアの偽装されたソースアドレスがあり、そのクライアントが時間を同期するのを防止します。(CVE-2016-1547)

* ntpd クライアントがベーシッククライアント/サーバーモードからインターリーブシメトリックモードに変更されるように強制される可能性があることが判明しました。リモートの攻撃者が、偽装されたパケットを使用する可能性があります。これが ntpd クライアントに処理されると、クライアントがすべての将来の正当なサーバー応答を拒否し、そのクライアントの時間の同期を事実上無効にします。
(CVE-2016-1548)

* NTP の libntp がメッセージ認証を実行する方法で、欠陥が見つかりました。パケット認証に使用される比較関数のタイミングを観察することのできる攻撃者が、この欠陥を潜在的に利用し、メッセージダイジェストを取り戻す可能性があります。(CVE-2016-1550)

* ntpd が特定のパケットを処理する方法で、領域外アクセスの欠陥が見つかりました。認証された攻撃者が、細工されたパケットを使用して、ピアの hmode 7 以降との関連づけを作成する可能性があります。これにより、(発生する可能性は低いですが)ntpd が潜在的にクラッシュする可能性があります。
(CVE-2016-2518)

CVE-2016-1548 の問題は、Miroslav Vodkerti 氏(Red Hat)により発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:1141

https://access.redhat.com/security/cve/cve-2015-7979

https://access.redhat.com/security/cve/cve-2016-1547

https://access.redhat.com/security/cve/cve-2016-1548

https://access.redhat.com/security/cve/cve-2016-1550

https://access.redhat.com/security/cve/cve-2016-2518

プラグインの詳細

深刻度: High

ID: 91420

ファイル名: redhat-RHSA-2016-1141.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/6/1

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:ntp, p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, p-cpe:/a:redhat:enterprise_linux:sntp, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/31

脆弱性公開日: 2017/1/6

参照情報

CVE: CVE-2015-7979, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2518

RHSA: 2016:1141