SUSE SLED12 / SLES12 セキュリティ更新: ntp (SUSE-SU-2016:1568-1)

critical Nessus プラグイン ID 91663
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

ntp がバージョン 4.2.8p8 に更新され、17 個のセキュリティ問題が修正されました。

これらのセキュリティの問題が修正されました:

- CVE-2016-4956:ブロードキャストインタリーブ(bsc#982068)。

- CVE-2016-2518:hmode > 7 の細工された addpeer により、MATCH_ASSOC で配列のラップアラウンドが発生します(bsc#977457)。

- CVE-2016-2519:ctl_getitem() 戻り値が常にチェックされません(bsc#977458)。

- CVE-2016-4954:偽装されたサーバーパケットの処理(bsc#982066)。

- CVE-2016-4955:Autokey 連携のリセット(bsc#982067)。

- CVE-2015-7974:パケットの認証時に、NTP が対称鍵のピアの関連付けを検証していませんでした。これにより、リモートの攻撃者が、任意の信頼できる鍵を通じてなりすまし攻撃を実行する可能性がありました。これは、「スケルトンキー攻撃」としても知られています(bsc#962960)。

- CVE-2016-4957:CRYPTO_NAK のクラッシュ(bsc#982064)。

- CVE-2016-2516:未構成ディレクティブの IP の重複により、アサーションが台無しになります(bsc#977452)。

- CVE-2016-2517:リモート構成の trustedkey/requestkey の値が適切に検証されません(bsc#977455)。

- CVE-2016-4953:不適切な認証により一時的な連携が崩れます(bsc#982065)。

- CVE-2016-1547:CRYPTO-NAK DoS(bsc#977459)。

- CVE-2016-1551:Refclock のなりすましの脆弱性。別名:refclock-peering(bsc#977450)。

- CVE-2016-1550:バッファ比較タイミング攻撃に対する NTP セキュリティを向上しました。別名:
authdecrypt-timing(bsc#977464)。

- CVE-2016-1548:Interleave-pivot - 緩和のみ(bsc#977461)。

- CVE-2016-1549:Sybil の脆弱性:エフェメラル関連付け攻撃。別名:ntp-sybil。 - 緩和のみ(bsc#977451)。

このリリースは、CVE-2015-7704、CVE-2015-7705、CVE-2015-7974 の改善されたパッチも含んでいました。

以下のセキュリティ以外の問題が、修正されました。

- bsc#979302:フォーク中の DNS ワーカープロセスのプロセス名を変更して、ntpd が 2 回起動されるという印象を回避します。

- bsc#981422:wait() が中断するため SIGCHILD を無視しないようにします。

- bsc#979981:ntp-wait は小数値の秒数を受理しないため、ntp-wait.service では 0.2 の代わりに 1 を使用します。

- ntp.keys と key #1 を別々に作成して、そのファイルは存在するが key #1 がないインストールをアップグレードする際の問題を回避します。これは「rcntp addserver」などで必要です。

- bsc#957226:起動スクリプトのパーサーを ntp.conf の「keys」および「controlkey」の最初の発生に制限します。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-933=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-933=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=957226

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=977450

https://bugzilla.suse.com/show_bug.cgi?id=977451

https://bugzilla.suse.com/show_bug.cgi?id=977452

https://bugzilla.suse.com/show_bug.cgi?id=977455

https://bugzilla.suse.com/show_bug.cgi?id=977457

https://bugzilla.suse.com/show_bug.cgi?id=977458

https://bugzilla.suse.com/show_bug.cgi?id=977459

https://bugzilla.suse.com/show_bug.cgi?id=977461

https://bugzilla.suse.com/show_bug.cgi?id=977464

https://bugzilla.suse.com/show_bug.cgi?id=979302

https://bugzilla.suse.com/show_bug.cgi?id=979981

https://bugzilla.suse.com/show_bug.cgi?id=981422

https://bugzilla.suse.com/show_bug.cgi?id=982064

https://bugzilla.suse.com/show_bug.cgi?id=982065

https://bugzilla.suse.com/show_bug.cgi?id=982066

https://bugzilla.suse.com/show_bug.cgi?id=982067

https://bugzilla.suse.com/show_bug.cgi?id=982068

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2016-1547/

https://www.suse.com/security/cve/CVE-2016-1548/

https://www.suse.com/security/cve/CVE-2016-1549/

https://www.suse.com/security/cve/CVE-2016-1550/

https://www.suse.com/security/cve/CVE-2016-1551/

https://www.suse.com/security/cve/CVE-2016-2516/

https://www.suse.com/security/cve/CVE-2016-2517/

https://www.suse.com/security/cve/CVE-2016-2518/

https://www.suse.com/security/cve/CVE-2016-2519/

https://www.suse.com/security/cve/CVE-2016-4953/

https://www.suse.com/security/cve/CVE-2016-4954/

https://www.suse.com/security/cve/CVE-2016-4955/

https://www.suse.com/security/cve/CVE-2016-4956/

https://www.suse.com/security/cve/CVE-2016-4957/

http://www.nessus.org/u?d6763acc

プラグインの詳細

深刻度: Critical

ID: 91663

ファイル名: suse_SU-2016-1568-1.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/6/17

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-debuginfo, p-cpe:/a:novell:suse_linux:ntp-debugsource, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/6/14

脆弱性公開日: 2016/1/26

参照情報

CVE: CVE-2015-7704, CVE-2015-7705, CVE-2015-7974, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957