Scientific Linux セキュリティ更新: SL7.x x86_64のntp(20161103)

high Nessus プラグイン ID 95850
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- CVE-2014-9750 の修正が不完全であることが判明しました:NTP の ntp_crypto.c の値の長さチェックに、3 つの問題が見つかりました。このため、悪意のあるデータが含まれる特定の autokey 操作を伴うパケットが、常に完全に検証されるとは限りませんでした。リモートの攻撃者が、特別に細工されたNTPパケットを利用してntpdをクラッシュさせる可能性があります。(CVE-2015-7691、CVE-2015-7692、CVE-2015-7702)

- ntpd の CRYPTO_ASSOC にメモリリークの欠陥が見つかりました。ntpdがautokey認証を使用するように構成されていた場合、攻撃者がntpdにパケットを送信し、数日間の攻撃の実行によってメモリを枯渇させた可能性があります。(CVE-2015-7701)

- ntpq の cookedprint 機能に、バッファオーバーフローを引き起こす off-by-one の欠陥が見つかりました。特別に細工されたNTPパケットにより、ntpqがクラッシュする可能性があります。(CVE-2015-7852)

- ntpd が、大量のエントリで制限リストを照会する「ntpdc reslist」コマンドを処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpdをクラッシュさせる可能性があります。(CVE-2015-7977)

- ntpd が、大量のエントリで制限リストを照会する「ntpdc reslist」コマンドを処理する方法で、スタックベースのバッファオーバーフローの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpdをクラッシュさせる可能性があります。
(CVE-2015-7978)

- NTP がブロードキャストモードで構成されている際に、リモートの攻撃者がすべてのクライアントに対して不適切な認証のパケットをブロードキャストする可能性があることが判明しました。不正な形式のパケットを受信すると、クライアントはブロードキャストサーバーとの関連づけを無効にし、長期間にわたって同期を行えないようにします。
(CVE-2015-7979)

- 不正な形式のlogconfig構成コマンドを処理するときに、初期化されていない変数により、ntpdがクラッシュする可能性があることがわかりました。(CVE-2015-5194)

- コンパイル中に有効化されていない統計タイプ(例:timingstats)が、統計または filegen 構成コマンドによって参照される場合に、ntpd がセグメンテーション違反で終了する可能性があることが判明しました。
(CVE-2015-5195)

- NTPの: configコマンドが、pidfileパスとdriftfileパスを設定するため、制限なしに使用される可能性があることがわかりました。リモートの攻撃者がこの欠陥を利用して、ntpdプロセスのpidを含むファイルを使用してファイルシステム上のファイルに上書きしたり(即時)、システムクロックの現在の推定ドリフトを(1時間の間隔で)上書きしたりする可能性があります。(CVE-2015-5196、CVE-2015-7703)

- 細工されたNTPパケットを処理するときにsntpユーティリティが無限ループに陥ることにより、このユーティリティが無反応になる可能性があることがわかりました。(CVE-2015-5219)

- NTPが対称鍵認証中に信頼できるキーを検証する方法に欠陥が見つかりました。認証されたクライアント(A)がこの欠陥を利用して、クライアント(A)が知っているものとは異なるキーを使用して、サーバー(B)とクライアント(C)との間で送信されるパケットを変更する可能性があります。
(CVE-2015-7974)

- ntpqクライアントが特定の受信パケットをgetresponse()関数のループで処理する方法で欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、ntpqクライアントインスタンスをクラッシュさせる可能性があります。(CVE-2015-8158)

CVE-2015-5219 および CVE-2015-7703 の問題は、Miroslav Lichvr 氏(Red Hat)により発見されました。

追加の変更:

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?f5db535f

https://www.tenable.com/security/research/tra-2015-04

プラグインの詳細

深刻度: High

ID: 95850

ファイル名: sl_20161103_ntp_on_SL7_x.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2016/12/15

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

Base Score: 5.8

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS v3

リスクファクター: High

Base Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:ntp, p-cpe:/a:fermilab:scientific_linux:ntp-debuginfo, p-cpe:/a:fermilab:scientific_linux:ntp-doc, p-cpe:/a:fermilab:scientific_linux:ntp-perl, p-cpe:/a:fermilab:scientific_linux:ntpdate, p-cpe:/a:fermilab:scientific_linux:sntp, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2016/11/3

脆弱性公開日: 2015/10/6

参照情報

CVE: CVE-2014-9750, CVE-2015-5194, CVE-2015-5195, CVE-2015-5196, CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7852, CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8158