4.2.8p8 より前の ネットワーク時間プロトコルデーモン(ntpd)4.x/4.3.93 より前のネットワーク時間プロトコルデーモン(ntpd)4.3.x における複数の脆弱性

high Nessus プラグイン ID 91515

概要

リモート NTP サーバーは、複数の脆弱性の影響を受けます。

説明

リモートの NTP サーバーのバージョンは、4.2.8p8 より前の 4.x または 4.3.93 より前の 4.3.x です。このため、以下の脆弱性の影響を受けます:

- 認証を処理する際に、パケットタイムスタンプを不適切にチェックしているため、サービス拒否の脆弱性が存在します。
認証されていないリモートの攻撃者が、これを悪用して、特別に細工され、偽装されたパケットを通じて、エフェメラル関連付けを解体する可能性があります。(CVE-2016-4953)

- 偽装されたパケットの処理時に発生する欠陥が存在します。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたパケットを通じて、ピア変数に影響を与える(リープインジケーターの設定など)可能性があります。注意:攻撃者が、想定される応答パケットが到着する前に、サーバーからの適切な元のタイムスタンプを用いてパケットを偽装できるはずです。(CVE-2016-4954)

- 偽装されたパケットの処理時に発生する欠陥が存在します。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたパケットを通じて、autokey 関連付けをリセットする可能性があります。注意:攻撃者が、想定される応答パケットが到着する前に、サーバーからの適切な元のタイムスタンプを用いてパケットを偽装できるはずです。
(CVE-2016-4955)

- ブロードキャストの関連付けを処理する際に、欠陥が存在するため、認証されていないリモートの攻撃者が、ブロードキャストクライアントをインタリーブモードに変更する可能性があります。
(CVE-2016-4956)

- CRYPTO_NAK パケットを処理する際に、サービス拒否の脆弱性が存在するため、認証されていないリモートの攻撃者が、クラッシュを引き起こす可能性があります。注意:この問題の影響を受けるのは、バージョン 4.2.8p7 および 4.3.92 のみです。
(CVE-2016-4957)

ソリューション

NTP をバージョン 4.2.8p8/4.3.93 以降にアップグレードしてください。

参考資料

http://support.ntp.org/bin/view/Main/SecurityNotice

http://www.nessus.org/u?7bd9ab96

http://support.ntp.org/bin/view/Main/NtpBug3042

http://support.ntp.org/bin/view/Main/NtpBug3043

http://support.ntp.org/bin/view/Main/NtpBug3044

http://support.ntp.org/bin/view/Main/NtpBug3045

http://support.ntp.org/bin/view/Main/NtpBug3046

プラグインの詳細

深刻度: High

ID: 91515

ファイル名: ntp_4_2_8p8.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2016/6/8

更新日: 2020/4/27

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-4957

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: NTP/Running, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/6/2

脆弱性公開日: 2016/6/2

参照情報

CVE: CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957

BID: 91007, 91009, 91010

CERT: 321640