Oracle Linux 7:ntp(ELSA-2016-2583)

medium Nessus プラグイン ID 94705
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.2

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

出典:Red Hatセキュリティアドバイザリ2016:2583:ntpの更新がRed Hat Enterprise Linux 7用に入手可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。NTP(ネットワークタイムプロトコル)は、コンピューターの時刻と別の参照される時刻ソースを同期させるために使用されます。これらのパッケージには、システム時間を継続的に調整するntpdサービスと、ntpdサービスをクエリおよび構成するために使用されるユーティリティが含まれます。セキュリティ修正プログラム:* CVE-2014-9750の修正が不完全であることがわかりました。NTPのntp_crypto.cの値の長さチェックに、3つの問題が見つかりました。このため、悪意のあるデータが含まれる特定のautokey操作を伴うパケットが、常に完全に検証されるとは限りませんでした。リモートの攻撃者が、特別に細工されたNTPパケットを利用してntpdをクラッシュさせる可能性があります。(CVE-2015-7691、CVE-2015-7692、CVE-2015-7702)* ntpdのCRYPTO_ASSOCにメモリリークの欠陥が見つかりました。ntpdがautokey認証を使用するように構成されていた場合、攻撃者がntpdにパケットを送信し、数日間の攻撃の実行によってメモリを枯渇させた可能性があります。(CVE-2015-7701)* ntpqのcookedprint機能に、バッファオーバーフローを引き起こすoff-by-oneの欠陥が見つかりました。特別に細工されたNTPパケットにより、ntpqがクラッシュする可能性があります。(CVE-2015-7852)* ntpdが、大量のエントリで制限リストを照会する「ntpdc reslist」コマンドを処理する方法で、NULLポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpdをクラッシュさせる可能性があります。(CVE-2015-7977)* ntpdが、大量のエントリで制限リストを照会する「ntpdc reslist」コマンドを処理する方法で、スタックベースのバッファオーバーフローの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpdをクラッシュさせる可能性があります。(CVE-2015-7978)* NTPがブロードキャストモードで構成されるとき、リモートの攻撃者がすべてのクライアントに対して不適切な認証のパケットをブロードキャストする可能性があることがわかりました。不正な形式のパケットを受信すると、クライアントはブロードキャストサーバーとの関連づけを無効にし、長期間にわたって同期を行えないようにします。(CVE-2015-7979)*不正な形式のlogconfig構成コマンドを処理するときに、初期化されていない変数により、ntpdがクラッシュする可能性があることがわかりました。(CVE-2015-5194)* コンパイル中に有効化されていない統計タイプ(例:timingstats)が、統計またはfilegen構成コマンドによって参照される場合に、ntpdがセグメンテーション違反で終了する可能性があることがわかりました。(CVE-2015-5195)* NTPの:configコマンドが、pidfileパスとdriftfileパスを設定するため、制限なしに使用される可能性があることがわかりました。リモートの攻撃者がこの欠陥を利用して、ntpdプロセスのpidを含むファイルを使用してファイルシステム上のファイルに上書きしたり(即時)、システムクロックの現在の推定ドリフトを(1時間の間隔で)上書きしたりする可能性があります。(CVE-2015-5196、CVE-2015-7703)* 細工されたNTPパケットを処理するときにsntpユーティリティが無限ループに陥ることにより、このユーティリティが無反応になる可能性があることがわかりました。(CVE-2015-5219)* NTPが対称鍵認証中に信頼できるキーを検証する方法に欠陥が見つかりました。認証されたクライアント(A)がこの欠陥を利用して、クライアント(A)が知っているものとは異なるキーを使用して、サーバー(B)とクライアント(C)との間で送信されるパケットを変更する可能性があります。(CVE-2015-7974)* ntpqクライアントが特定の受信パケットをgetresponse()関数のループで処理する方法で欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpqクライアントインスタンスをクラッシュさせる可能性があります。(CVE-2015-8158)CVE-2015-5219およびCVE-2015-7703の問題は、Miroslav Lichvár氏(Red Hat)により発見されました。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.3リリースノートを参照してください。

ソリューション

影響を受けるntpパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2016-November/006472.html

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: Medium

ID: 94705

ファイル名: oraclelinux_ELSA-2016-2583.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/11/11

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 5.2

CVSS v2.0

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 7.7

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:oracle:linux:ntp, p-cpe:/a:oracle:linux:ntp-doc, p-cpe:/a:oracle:linux:ntp-perl, p-cpe:/a:oracle:linux:ntpdate, p-cpe:/a:oracle:linux:sntp, cpe:/o:oracle:linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/10

脆弱性公開日: 2015/10/23

参照情報

CVE: CVE-2015-5194, CVE-2015-5195, CVE-2015-5196, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7852, CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8158