SUSE SLES10 セキュリティ更新:ntp(SUSE-SU-2016:1912-1)

critical Nessus プラグイン ID 93186

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティの問題を修正し、パッケージの保全性を引き続き確保するために、NTP はバージョン 4.2.8p8 に更新されました。

これらのセキュリティの問題が修正されました:

CVE-2016-4953:不良な認証によりエフェメラル関連付けが解体されました(bsc#982065)。

CVE-2016-4954:偽装されたサーバーパケットの処理(bsc#982066)。

CVE-2016-4955:Autokey 関連付けのリセット(bsc#982067)。

CVE-2016-4956:ブロードキャストインタリーブ(bsc#982068)。

CVE-2016-4957:CRYPTO_NAK のクラッシュ(bsc#982064)。

CVE-2016-1547:crypto-NAK を検証して ACRYPTO-NAK DoS を阻止します(bsc#977459)。

CVE-2016-1548:基本的なクライアント/サーバーモードからインタリーブ対称モードに強制的に変更することで、ntpd クライアントの時刻の変更を防ぐか、ntpd クライアントへのサービスを拒否できないようにします(bsc#977461)。

CVE-2016-1549:Sybil の脆弱性:エフェメラル関連付け攻撃(bsc#977451)。

CVE-2016-1550:バッファ比較タイミング攻撃に対するセキュリティを改善します(bsc#977464)。

CVE-2016-1551:Refclock 偽装の脆弱性(bsc#977450)

CVE-2016-2516:未構成ディレクティブで IP が重複すると、ntpd でアサーションの失敗が引き起こされた可能性があります(bsc#977452)。

CVE-2016-2517:リモート構成の trustedkey/requestkey/controlkey の値が適切に検証されていません(bsc#977455)。

CVE-2016-2518:7 より前の hmode で細工された addpeer により、MATCH_ASSOC で配列のラップアラウンドが発生します(bsc#977457)。

CVE-2016-2519:ctl_getitem() の戻り値が常にチェックされるとは限りません(bsc#977458)。

CVE-2015-8158:ntpq で起こり得る無限ループ(bsc#962966)。

CVE-2015-8138:ゼロオリジンタイムスタンプのバイパス(bsc#963002)。

CVE-2015-7979:認証されたブロードキャストモードでのオフパスのサービス拒否(DoS)攻撃(bsc#962784)。

CVE-2015-7978:制限リストの再帰トラバーサルでのスタックの使い果たし(bsc#963000)。

CVE-2015-7977:reslist の NULL ポインターデリファレンス(bsc#962970)。

CVE-2015-7976:ntpq saveconfig コマンドは、ファイル名に危険な文字を許可していました(bsc#962802)。

CVE-2015-7975:nextvar() に長さチェックがありません(bsc#962988)。

CVE-2015-7974:NTP は、パケットの認証時に、対称鍵のピア関連付けを検証していませんでした。これにより、リモートの攻撃者が、信頼できる任意の鍵(別名「スケルトン」キー)を通じて、なりすまし攻撃を仕掛けることができた可能性がありました(bsc#962960)。

CVE-2015-7973:認証されたブロードキャストモードでのリプレイ攻撃(bsc#962995)。

CVE-2015-5300:MITM 攻撃者が、ntpd にパニック閾値よりも step 閾値を大きくさせる可能性があります(bsc#951629)。

CVE-2015-5194:細工された logconfig 構成コマンドによりクラッシュします(bsc#943218)。

CVE-2015-7871:NAK to the Future:crypto-NAK による対称関連付け認証バイパス(bsc#952611)。

CVE-2015-7855:decodenetnum() は一部の偽造値で FAIL を返す代わりに botch を ASSERT します(bsc#952611)。

CVE-2015-7854:パスワードの長さによるメモリ破損の脆弱性(bsc#952611)。

CVE-2015-7853:カスタム refclock ドライバーが提供する無効な長さのデータにより、バッファオーバーフローが引き起こされる可能性があります(bsc#952611)。

CVE-2015-7852:ntpq atoascii() のメモリ破損の脆弱性(bsc#952611)。

CVE-2015-7851:saveconfig のディレクトリトラバーサルの脆弱性(bsc#952611)。

CVE-2015-7850:KoD を受信するクライアントは、元のタイムスタンプフィールドを検証するようになりました(bsc#952611)。

CVE-2015-7849:use-after-free の信頼できるキーを阻止します(bsc#952611)。

CVE-2015-7848:モード 7 ループカウンターのアンダーランを阻止します(bsc#952611)。

CVE-2015-7701:CRYPTO_ASSOC での時間がかかるメモリリーク(bsc#952611)。

CVE-2015-7703:構成ディレクティブの「pidfile」および「driftfile」は、ローカルのみで許可される必要があります(bsc#943221)。

CVE-2015-7704:KoD を受信するクライアントは、元のタイムスタンプフィールドを検証する必要があります(bsc#952611)。

CVE-2015-7705:KoD を受信するクライアントは、元のタイムスタンプフィールドを検証する必要があります(bsc#952611)。

CVE-2015-7691:不完全な autokey データパケット長チェック(bsc#952611)。

CVE-2015-7692:不完全な autokey データパケット長チェック(bsc#952611)。

CVE-2015-7702:不完全な autokey データパケット長チェック(bsc#952611)。

CVE-2015-1798:NTP における ntpd での ntp_proto.c 内の受信関数での対称鍵機能は、MAC フィールドにゼロ以外の長さがある場合にのみ、正しい MAC を要求していました。これにより、中間者攻撃の攻撃者はが、MAC を見送ることで、パケットをより簡単に偽装できるようになりました(bsc#924202)。

CVE-2015-1799:NTP における ntpd での ntp_proto.c 内の受信関数での対称鍵機能は、特定の無効なパケットを受信すると、状態変数の更新を実施していました。これにより、中間者攻撃の攻撃者が、ピアのソース IP アドレスを偽装することで、サービス拒否(同期損失)をより簡単に引き起こすことができるようになりました(bsc#924202)。

以下のセキュリティ以外の問題が、修正されました。

デーモンが初期化を完了するまで親プロセスを存続させておき、親が戻るときには PID ファイルが確実に存在しているようにします。

bsc#979302:フォーク中の DNS ワーカープロセスのプロセス名を変更して、ntpd が 2 回起動されるインプレッションを回避します。

bsc#981422:wait() を中断するため SIGCHILD を無視しないようにします。

ntp.keys と key #1 を別々に作成して、そのファイルは存在するが key #1 がないインストールをアップグレードする際の問題を回避します。これは「rcntp addserver」などで必要です。

bsc#957226:起動スクリプト内のパーサーを、ntp.conf で最初に現れた「keys」および「controlkey」に制限します。

MS-SNTP に対するコンパイル時のサポートを有効にします(--enable-ntp-signd)

bsc#975496:ntp-sntp-dst.patch を修正します。

bsc#962318:/usr/sbin/sntp をフルパスで呼び出して、start-ntpd で同期させます。cron ジョブとして実行しているとき、/usr/sbin/ がパスになく、これにより同期が失敗していました。

bsc#782060:ntpq を高速化します。

bsc#951559:DST の間に sntp の TZ オフセット出力を修正します。

bsc#916617:/var/db/ntp-kod を追加します。

bsc#951351:ntp-ENOBUFS.patch を追加して、ロードされたシステムでかなり頻繁に発生する可能性がある警告を制限します。

ntp-fork.patch を追加し、無効にしたスレッドで構築して、chrooted の実行時でも名前解決ができるようにします。

bnc#784760:デフォルト構成からローカルクロックを削除します。

「rcntp ntptimemset」の不完全なバックポートを修正します。

bsc#936327:start-ntpd で非推奨の ntpdc の代わりに ntpq を使用します。

ntp.conf 内の「keysdir」行に「keys」パーサーを誘導させないようにします。

bsc#910063:ntp.conf で addserver に関するコメントを修正します。

bsc#944300:ntp.conf で制限行から「kod」を削除します。

bsc#905885:対称鍵に対して MD5 の代わりに SHA1 を使用します。

bsc#926510:chroot のサポートをもう一度追加しますが、非推奨としてマークし、デフォルトでは無効にします。

bsc#920895:ntp は権限をドロップして apparmor 上で実行するようになっているため、実行中の chrooted のサポートをドロップします。これは、進行している問題の発生源であり、実際には必要ないためです。

bsc#920183:「server」ディレクティブで -4 および -6 のアドレス修飾子を許可します。

弊社のバージョンは新しい ntpq コマンドライン構文と互換ではないため、Upstream の ntp-wait を使用してください。

bsc#920905:SLE11 で Util.pm を Perl バージョンに調整します。

bsc#920238:下位互換性のために ntpdc を有効にします。

bsc#920893:%exclude を使用しません。

bsc#988417:NTPD_FORCE_SYNC_ON_STARTUP='yes' をデフォルトにします

bsc#988565:アンインストール時に余分なファイルを削除する際でのエラーを無視します

bsc#988558:IP_TOS に使用する値を根拠なく推測しないようにします

セキュリティ問題:

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4953'>CVE
-2016-4953</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4954'>CVE
-2016-4954</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4955'>CVE
-2016-4955</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4956'>CVE
-2016-4956</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4957'>CVE
-2016-4957</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1547'>CVE
-2016-1547</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1548'>CVE
-2016-1548</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1549'>CVE
-2016-1549</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1550'>CVE
-2016-1550</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1551'>CVE
-2016-1551</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2516'>CVE
-2016-2516</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2517'>CVE
-2016-2517</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2518'>CVE
-2016-2518</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2519'>CVE
-2016-2519</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8158'>CVE
-2015-8158</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8138'>CVE
-2015-8138</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7979'>CVE
-2015-7979</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7978'>CVE
-2015-7978</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7977'>CVE
-2015-7977</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7976'>CVE
-2015-7976</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7975'>CVE
-2015-7975</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7974'>CVE
-2015-7974</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7973'>CVE
-2015-7973</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5300'>CVE
-2015-5300</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5194'>CVE
-2015-5194</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7871'>CVE
-2015-7871</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7855'>CVE
-2015-7855</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7854'>CVE
-2015-7854</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7853'>CVE
-2015-7853</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7852'>CVE
-2015-7852</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7851'>CVE
-2015-7851</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7850'>CVE
-2015-7850</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7849'>CVE
-2015-7849</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7848'>CVE
-2015-7848</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7701'>CVE
-2015-7701</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7703'>CVE
-2015-7703</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7704'>CVE
-2015-7704</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7705'>CVE
-2015-7705</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7691'>CVE
-2015-7691</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7692'>CVE
-2015-7692</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7702'>CVE
-2015-7702</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798'>CVE
-2015-1798</a>

<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799'>CVE
-2015-1799</a>

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける ntp パッケージを更新してください

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=977459

https://bugzilla.suse.com/show_bug.cgi?id=977461

https://bugzilla.suse.com/show_bug.cgi?id=977464

https://bugzilla.suse.com/show_bug.cgi?id=979302

https://bugzilla.suse.com/show_bug.cgi?id=981422

https://bugzilla.suse.com/show_bug.cgi?id=982056

https://bugzilla.suse.com/show_bug.cgi?id=982064

https://bugzilla.suse.com/show_bug.cgi?id=982065

https://bugzilla.suse.com/show_bug.cgi?id=982066

https://bugzilla.suse.com/show_bug.cgi?id=982067

https://bugzilla.suse.com/show_bug.cgi?id=982068

https://bugzilla.suse.com/show_bug.cgi?id=988417

https://bugzilla.suse.com/show_bug.cgi?id=988558

https://bugzilla.suse.com/show_bug.cgi?id=988565

http://www.nessus.org/u?802995db

https://www.suse.com/security/cve/CVE-2015-1798/

https://www.suse.com/security/cve/CVE-2015-1799/

https://www.suse.com/security/cve/CVE-2015-5194/

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8158/

https://www.suse.com/security/cve/CVE-2016-1547/

https://www.suse.com/security/cve/CVE-2016-1548/

https://www.suse.com/security/cve/CVE-2016-1549/

https://www.suse.com/security/cve/CVE-2016-1550/

https://www.suse.com/security/cve/CVE-2016-1551/

https://www.suse.com/security/cve/CVE-2016-2516/

https://www.suse.com/security/cve/CVE-2016-2517/

https://www.suse.com/security/cve/CVE-2016-2518/

https://www.suse.com/security/cve/CVE-2016-2519/

https://www.suse.com/security/cve/CVE-2016-4953/

https://www.suse.com/security/cve/CVE-2016-4954/

https://www.suse.com/security/cve/CVE-2016-4955/

https://bugzilla.suse.com/show_bug.cgi?id=784760

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=920183

https://bugzilla.suse.com/show_bug.cgi?id=920238

https://bugzilla.suse.com/show_bug.cgi?id=920893

https://bugzilla.suse.com/show_bug.cgi?id=920895

https://bugzilla.suse.com/show_bug.cgi?id=920905

https://bugzilla.suse.com/show_bug.cgi?id=924202

https://bugzilla.suse.com/show_bug.cgi?id=926510

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=943218

https://bugzilla.suse.com/show_bug.cgi?id=943221

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=951351

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=952611

https://bugzilla.suse.com/show_bug.cgi?id=957226

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=977450

https://bugzilla.suse.com/show_bug.cgi?id=977451

https://bugzilla.suse.com/show_bug.cgi?id=977452

https://bugzilla.suse.com/show_bug.cgi?id=977455

https://bugzilla.suse.com/show_bug.cgi?id=977457

https://bugzilla.suse.com/show_bug.cgi?id=977458

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2016-4956/

https://www.suse.com/security/cve/CVE-2016-4957/

http://www.nessus.org/u?8cdea8cd

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: Critical

ID: 93186

ファイル名: suse_SU-2016-1912-1.nasl

バージョン: 2.19

タイプ: local

エージェント: unix

公開日: 2016/8/29

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/7/29

脆弱性公開日: 2015/4/8

参照情報

CVE: CVE-2015-1798, CVE-2015-1799, CVE-2015-5194, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957

BID: 73950, 73951