Scientific Linux セキュリティ更新:SL6.x、SL7.x i386/x86_64 の ntp

high Nessus プラグイン ID 91644

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ修正:

- NTP がブロードキャストモードで構成されている際に、リモートの攻撃者がすべてのクライアントに対して不適切な認証のパケットをブロードキャストする可能性があることが判明しました。無効な形式のパケットを受信すると、クライアントはブロードキャストサーバーとの関連づけを無効にし、長期間にわたって同期を行えないようにします。
(CVE-2015-7979)

- NTP が割り込み可能なクライアントの関連付けを処理する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者が、いくつかの crypto NAK パケットを被害者であるクライアントに送信する可能性があります。それぞれに既存の関連ピアの偽装されたソースアドレスがあり、そのクライアントが時間を同期するのを防止します。(CVE-2016-1547)

- ntpd クライアントがベーシッククライアント/サーバーモードからインターリーブシメトリックモードに変更されるように強制される可能性があることが判明しました。リモートの攻撃者が、偽装されたパケットを使用する可能性があります。これが ntpd クライアントに処理されると、クライアントがすべての将来の正当なサーバー応答を拒否し、そのクライアントの時間の同期を事実上無効にします。(CVE-2016-1548)

- NTP の libntp がメッセージ認証を実行する方法で、欠陥が見つかりました。パケット認証に使用される比較関数のタイミングを観察することのできる攻撃者が、この欠陥を潜在的に利用し、メッセージダイジェストを取り戻す可能性があります。(CVE-2016-1550)

- ntpd が特定のパケットを処理する方法で、領域外アクセスの欠陥が見つかりました。認証された攻撃者が、細工されたパケットを使用して、ピアの hmode 7 以降との関連づけを作成する可能性があります。これにより、(発生する可能性は低いですが)ntpd が潜在的にクラッシュする可能性があります。
(CVE-2016-2518)

CVE-2016-1548 の問題は、Miroslav Vodkerti 氏(Red Hat)により発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?278b7f0d

プラグインの詳細

深刻度: High

ID: 91644

ファイル名: sl_20160531_ntp_on_SL6_x.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/6/17

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

Base Score: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:ntp, p-cpe:/a:fermilab:scientific_linux:ntp-debuginfo, p-cpe:/a:fermilab:scientific_linux:ntp-doc, p-cpe:/a:fermilab:scientific_linux:ntp-perl, p-cpe:/a:fermilab:scientific_linux:ntpdate, p-cpe:/a:fermilab:scientific_linux:sntp, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2016/5/31

脆弱性公開日: 2017/1/6

参照情報

CVE: CVE-2015-7979, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2518