ネットワーク時間プロトコルデーモン(ntpd)4.x < 4.2.8p9の複数の脆弱性

low Nessus プラグイン ID 95575

概要

リモートのNTPサーバーは、複数の脆弱性の影響を受けます。

説明

リモートのNTPサーバーのバージョンは4.2.8p9より前の4.xです。したがって、次の脆弱性の影響を受けます。- すべてのアソシエーションに対してレート制限が設定されているとき、サービス拒否の脆弱性があります。この制限は、設定されたソースから受信した応答にも適用されます。認証されていないリモートの攻撃者がこれを悪用し、偽装されたパケットを定期的に送信してレートリミットをアクティブに保ち、そのソースからのntpdによって有効な応答が受け入れられないようにする可能性があります。(CVE-2016-7426)- サービス拒否の脆弱性がブロードキャストモード再生防止機能にあります。認証されていない近接の攻撃者がこれを悪用し、ブロードキャストドメインに定期的に挿入された特別に細工されたブロードキャストモードのNTPパケットを介して、正当なNTPブロードキャストサーバーからブロードキャストモードのパケットをntpdに拒否させる可能性があります。(CVE-2016-7427)- サービス拒否の脆弱性がブロードキャストモードのポーリング間隔機能にあります。認証されていない近接の攻撃者がこれを悪用し、特別に細工されたブロードキャストモードのNTPパケットを介して、正当なNTPブロードキャストサーバーからのパケットをntpdに拒否させる可能性があります。(CVE-2016-7428)- リクエストで使用されていたインターフェイスとは異なるインターフェイスに対応するソケットでサーバーの応答を受信するとき、サービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、偽装された送信元アドレスを持つ特別に細工されたパケットを使用して繰り返しリクエストを送信することにより、ntpdがソースに対して間違ったインターフェイスを選択し、インターフェイスの一覧が更新されるまで新たなリクエストを送信できないようにする可能性があります。これにより、ntpdがソースと同期できなくなります。(CVE-2016-7429)- オリジンタイムスタンプがゼロであるパケットが、セキュリティチェックをバイパスする可能性のある欠陥があります。認証されていないリモートの攻撃者がこれを悪用して、任意のコンテンツを偽装する可能性があります。(CVE-2016-7431)- ルート遅延が2回含まれているために欠陥があり、ジッタ値が予想よりも高くなる可能性があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-7433)- 特別に細工されたmrulistクエリパケットを処理するときサービス拒否の脆弱性があり、認証されていないリモートの攻撃者がntpdをクラッシュさせる可能性があります。(CVE-2016-7434)- 特別に細工された制御モードパケットを処理するとき、制御モード(モード6)機能に欠陥があります。認証されていない近接の攻撃者がこれを悪用し、ntpdトラップを設定または無効にし、潜在的な秘密情報の漏えい、正当な監視の無効化、DDoS増幅を引き起こす可能性があります。(CVE-2016-9310)- トラップサービスが特定のピアイベントを処理するとき、ntpd/ntp_control.cファイル内のreport_event()関数にNULLポインターのデリファレンスの欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを通じて、サービス拒否状態を引き起こす可能性があります。(CVE-2016-9311)- 過大なUDPパケットを処理するときにサービス拒否の脆弱性があり、認証されていないリモートの攻撃者がntpdをクラッシュさせる可能性があります。この脆弱性の影響を受けるのは、Windowsバージョンのみです。(CVE-2016-9312)

ソリューション

NTPバージョン4.2.8p9以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?08645c8c

http://support.ntp.org/bin/view/Main/NtpBug3067

http://support.ntp.org/bin/view/Main/NtpBug3071

http://support.ntp.org/bin/view/Main/NtpBug3072

http://support.ntp.org/bin/view/Main/NtpBug3082

http://support.ntp.org/bin/view/Main/NtpBug3102

http://support.ntp.org/bin/view/Main/NtpBug3110

http://support.ntp.org/bin/view/Main/NtpBug3113

http://support.ntp.org/bin/view/Main/NtpBug3114

http://support.ntp.org/bin/view/Main/NtpBug3118

http://support.ntp.org/bin/view/Main/NtpBug3119

プラグインの詳細

深刻度: Low

ID: 95575

ファイル名: ntp_4_2_8p9.nasl

バージョン: 1.11

タイプ: remote

ファミリー: Misc.

公開日: 2016/12/6

更新日: 2020/4/27

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2016-9311

CVSS v3

リスクファクター: Low

基本値: 3.7

現状値: 3.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: NTP/Running, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/21

脆弱性公開日: 2016/11/21

参照情報

CVE: CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311, CVE-2016-9312

BID: 94444, 94446, 94447, 94448, 94450, 94451, 94452, 94453, 94454, 94455

CERT: 633847