Debian DLA-559-1 ntp セキュリティ更新

high Nessus プラグイン ID 92546

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Network Time Protocol デーモンとユーティリティプログラムにいくつかの脆弱性が見つかりました。

CVE-2015-7974

Matt Street 氏は、不十分なキー検証によって、認証されたピア間でのなりすまし攻撃が可能になることを発見しました。

CVE-2015-7977 / CVE-2015-7978

Stephen Gray 氏は、「ntpdc reslist」コマンドの処理における NULL ポインターデリファレンスおよびバッファオーバーフローにより、サービス拒否が発生する可能性があることを発見しました。

CVE-2015-7979

Aanchal Malhotra 氏は、ブロードキャストモードに対して NTP が構成されている場合、攻撃者が無効な形式の認証パケットを送信し、他のブロードキャストクライアントのサーバーとの関係が切断される可能性があることを発見しました。

CVE-2015-8138

Matthew van Gundy 氏と Jonathan Gardner 氏は、ntpd クライアントで元のタイムスタンプが検証されないことにより、サービス拒否が発生する可能性があることを発見しました。

CVE-2015-8158

Jonathan Gardner 氏は、ntpq で入力がサニタイズされないことにより、サービス拒否が発生する可能性があることを発見しました。

CVE-2016-1547

Stephen Gray 氏と Matthew van Gundy 氏は、crypto NAK パケットの不適切な処理により、サービス拒否が発生する可能性があることを発見しました。

CVE-2016-1548

Jonathan Gardner 氏と Miroslav Lichvar 氏は、ntpd クライアントがベーシッククライアント/サーバーモードからインターリーブシメトリックモードに変更するように強制され、これによって時間同期が阻止される可能性があることを発見しました。

CVE-2016-1550

Matthew van Gundy 氏、Stephen Gray 氏および Loganaden Velvindron 氏は、パケット認証コードにおけるタイミング漏洩により、メッセージダイジェストが復元される可能性があることを発見しました。

CVE-2016-2516

Yihan Lian 氏は、「unconfig」ディレクティブの重複した IP がアサートをトリガーすることを発見しました。

CVE-2016-2518

Yihan Lian 氏は、OOB メモリアクセスが ntpd をクラッシュさせる可能性があることを発見しました。

Debian 7「Wheezy」では、これらの問題はバージョン 1:4.2.6.p5+dfsg-2+deb7u7 で修正されています。

お使いのntpパッケージをアップグレードすることを推奨します。

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるntp、ntp-doc、およびntpdateパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/07/msg00021.html

https://packages.debian.org/source/wheezy/ntp

プラグインの詳細

深刻度: High

ID: 92546

ファイル名: debian_DLA-559.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2016/7/26

更新日: 2026/1/30

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2016-1548

CVSS v3

リスクファクター: High

基本値: 7.7

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-7974

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ntpdate, p-cpe:/a:debian:debian_linux:ntp-doc, p-cpe:/a:debian:debian_linux:ntp, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/7/25

参照情報

CVE: CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2516, CVE-2016-2518