RHEL 6/7:ntp(RHSA-2017:0252)

medium Nessus プラグイン ID 97011

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

ntp 用の更新が、Red Hat Enterprise Linux 6 と Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System (CVSS)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。

NTP(ネットワークタイムプロトコル)は、コンピューターの時刻と別の参照される時刻ソースを同期させるために使用されます。これらのパッケージには、システム時間を継続的に調整するntpdサービスと、ntpdサービスをクエリおよび構成するために使用されるユーティリティが含まれます。

セキュリティ修正プログラム:

* すべての関連付けに対してレート制限を使用して ntp が構成されている場合、その制限は構成されたソースから受信する応答にも適用されることが判明しました。ソースを知るリモートの攻撃者が、ntpd がそのソースから有効な応答を受け入れるのを阻止することで、サービス拒否を引き起こす可能性があります。CVE-2016-7426

* ntpdの制御モード機能に欠陥が見つかりました。リモートの攻撃者が細工された制御モードのパケットを送信して、情報漏えいを引き起こしたり、DDoS増幅攻撃を仕掛けたりする可能性があります。
(CVE-2016-9310)

* ntpdがトラップサービスを実装する方法に、欠陥が見つかりました。リモートの攻撃者が特別に細工されたパケットを送信して、ntpdをクラッシュさせ、サービス拒否を引き起こすNULLポインターのデリファレンスを引き起こす可能性があります。CVE-2016-9311

* 複数のネットワークインターフェースを持つホスト上で実行されているntpdが特定のサーバー応答を処理する方法に欠陥が見つかりました。リモートの攻撃者がこの欠陥を使用して、ntpd をソースと同期させなくなる可能性があります。CVE-2016-7429

* ntpdがルート遅延を計算する方法に欠陥が見つかりました。リモートの攻撃者が特別に細工されたなりすましパケットを送信して、サービス拒否や、場合によってはクラッシュを引き起こす可能性があります。(CVE-2016-7433)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:0252

https://access.redhat.com/security/cve/cve-2016-7426

https://access.redhat.com/security/cve/cve-2016-7429

https://access.redhat.com/security/cve/cve-2016-7433

https://access.redhat.com/security/cve/cve-2016-9310

https://access.redhat.com/security/cve/cve-2016-9311

プラグインの詳細

深刻度: Medium

ID: 97011

ファイル名: redhat-RHSA-2017-0252.nasl

バージョン: 3.16

タイプ: local

エージェント: unix

公開日: 2017/2/6

更新日: 2026/1/1

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2016-9310

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:sntp, p-cpe:/a:redhat:enterprise_linux:ntp-doc, p-cpe:/a:redhat:enterprise_linux:ntp-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7.6, p-cpe:/a:redhat:enterprise_linux:ntp, cpe:/o:redhat:enterprise_linux:7.7, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/2/6

脆弱性公開日: 2017/1/13

参照情報

CVE: CVE-2016-7426, CVE-2016-7429, CVE-2016-7433, CVE-2016-9310, CVE-2016-9311

RHSA: 2017:0252