FreeBSD:FreeBSD -- ntpの複数の脆弱性(fcedcdbb-c86e-11e6-b1cf-14dae9d210b8)

high Nessus プラグイン ID 96123

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

NTP パッケージに以下の複数の脆弱性が発見されました:

CVE-2016-9311:トラップクラッシュ(Cisco ASIGのMatthew Van Gundy氏による報告)。

CVE-2016-9310:モード6の認証されていないトラップ情報の漏洩とDDoSベクター。Cisco ASIGのMatthew Van Gundy氏による報告。

CVE-2016-7427:ブロードキャストモードリプレイ防止のDoS。Cisco ASIGのMatthew Van Gundy氏による報告。

CVE-2016-7428:ブロードキャストモードのポーリング間隔実施のDoS。Cisco ASIGのMatthew Van Gundy氏による報告。

CVE-2016-7431:回帰: 010-origin:ゼロオリジンタイムスタンプのバイパス。
ボストン大学のSharon Goldberg氏およびAanchal Malhotra氏による報告。

CVE-2016-7434:以下におけるNULLポインターデリファレンス:
_IO_str_init_static_internal()。Magnus Stubman氏による報告。

CVE-2016-7426:クライアントのレート制限とサーバー応答。Red HatのMiroslav Lichvar氏による報告。

CVE-2016-7433:同期計算が再起動する問題。OracleのBrian Utterback氏、Boston UniversityのSharon Goldberg氏およびAanchal Malhotra氏によりそれぞれ報告されました。影響:リモートの攻撃者が特別に細工されたパケットを送信し、ntpdのクラッシュにつながるNULLポインターのデリファレンスを発生させ、サービス拒否を引き起こす可能性があります。[CVE-2016-9311]

ntpdのコントロールモード(モード6)の機能に、悪用可能な構成変更の脆弱性が存在します。長年のBCPの推奨にもかかわらず「restrict default noquery ...」が指定されていない場合、リモートからの攻撃者が特別に細工されたコントロールモードパケットでntpdトラップを設定し、情報漏洩とDDoS増幅をもたらし、ntpdトラップを設定解除して、正当な監視を無効にする可能性があります。
[CVE-2016-9310]

NTPブロードキャストドメインにアクセスできる攻撃者が、特別に細工されたブロードキャストモードのNTPパケットをブロードキャストドメインに定期的にインジェクションする可能性があります。これにより、ntpdによってログが記録されている間、ntpdが正当なNTPブロードキャストサーバーからのブロードキャストモードパケットを拒否する恐れがあります。
[CVE-2016-7427]

NTPブロードキャストドメインにアクセスできる攻撃者が、特別に細工されたブロードキャストモードのNTPパケットをブロードキャストドメインに送信する可能性があります。これにより、ntpdによってログが記録されている間、ntpdが正当なNTPブロードキャストサーバーからのブロードキャストモードパケットを拒否する恐れがあります。[CVE-2016-7428]

ntp 4.2.8p6で、オリジンタイムスタンプの問題が修正されました。ただし、その後のタイムスタンプ検証チェックにより、一部のゼロオリジンタイムスタンプチェックの処理に回帰が導入されました。[CVE-2016-7431]

細工された悪意のあるパケットを送信するサーバーからのmrulistクエリリクエストを許可するように構成されているntpdは、細工された悪意のあるmrulistクエリパケットを受信するとクラッシュします。[CVE-2016-7434]

ソース(サーバー応答のIPv4 refidなど)を把握しており、システムをこの方法で(誤って)構成できることを認識している攻撃者は、偽装されたソースアドレスでパケットを定期的に送信し、レート制限を有効に保ちつつ、ntpdがソースから有効な応答を受け入れることを阻止します。[CVE-2016-7426]

Ntp Bug 2085では、root遅延が2回含まれる状態が記述されており、これによりジッター値が予想よりも高くなっていました。The Bookにおけるスモールプリント変数の誤った解釈により、この問題の修正に誤りがあり、結果としてルート距離にピア分散が含まれていませんでした。計算と計算式が確認のうえ調整され、それに応じてコードが更新されました。
[CVE-2016-7433]

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?448b983e

プラグインの詳細

深刻度: High

ID: 96123

ファイル名: freebsd_pkg_fcedcdbbc86e11e6b1cf14dae9d210b8.nasl

バージョン: 3.13

タイプ: local

公開日: 2016/12/27

更新日: 2021/1/4

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freebsd, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/22

脆弱性公開日: 2016/12/22

参照情報

CVE: CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311

FreeBSD: SA-16:39.ntp