ネットワーク時間プロトコルデーモン(ntpd)4.x < 4.2.8p10の複数の脆弱性

high Nessus プラグイン ID 97988

概要

リモートのNTPサーバーは、複数の脆弱性の影響を受けます。

説明

リモートのNTPサーバーのバージョンは4.2.8p10より前の4.xです。したがって、次の脆弱性による影響を受けます。- ゼロの生成元タイムスタンプを持つパケットを受け取ったときに、想定される生成元の元のタイムスタンプがクリアされないため、サービス拒否の脆弱性がntpd/ntp_proto.cファイルのreceive()関数にあります。認証されていないリモートの攻撃者がこの問題を悪用し、特別に細工されたネットワークパケットを介して、想定される生成元タイムスタンプをリセットし、正当な返信をドロップさせる可能性があります。(CVE-2016-9042)- snprintf()関数とvsnprintf()関数の戻り値が不適切に処理されているため、ファイルntpd/refclock_mx4200.c内のmx4200_send()関数に領域外書き込みエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。しかし、研究者もベンダーも悪用可能なコードパスを見つけることができませんでした。(CVE-2017-6451)- レジストリキーを追加するときに特定の入力が不適切に検証されているため、ports/winnt/instsrv/instsrv.cファイル内のaddSourceToRegistry()関数にスタックベースのバッファオーバーフロー状態があります。ローカルの攻撃者はこれを悪用して、任意のコードを実行する可能性があります。(CVE-2017-6452)- 継承された環境変数「PPSAPI_DLLS」に定義されている場合、ダイナミックリンクライブラリ(DLL)ファイルがプリロードされるため、欠陥があります。ローカルの攻撃者がこれを悪用して、昇格した権限で、特別に細工されたDLLファイルを通じて任意のコードを実行する可能性があります。(CVE-2017-6455)- ntp.confファイルからの特定の入力が不適切に検証されているため、ntpd/ntp_control.cファイル内のctl_putdata()関数に関連するさまざまなラッパーに、複数のスタックベースのバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれらを悪用して、ユーザーを騙して特別に細工されたntp.confファイルを展開させることによって、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-6458)- Windowsインストーラーを実行するとき、レジストリキーの追加に使用される文字列が不適切に終了しているため、ファイルports/winnt/instsrv/instsrv.c内のaddKeysToRegistry()関数に欠陥があります。これにより、不正な形式のエントリが作成されることがあります。ローカルの攻撃者がこの問題を悪用し、秘密のメモリコンテンツを漏えいする可能性があります。(CVE-2017-6459)- 特定の入力が不適切に検証されているため、サーバーの応答を処理するときに、ntpq/ntpq-subs.cファイル内のreslist()関数にスタックベースのバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、悪意のあるNTPサーバーに接続するように誘導して、特別に細工されたサーバー応答を使用することによって、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-6460)- 特定の入力が不適切な検証されているため、「/dev/datum」デバイスからのパケットを処理するときに、ntpd/refclock_datum.cファイル内のdatum_pts_receive()関数にスタックベースのバッファオーバーフロー状態があります。ローカルの攻撃者がこれを悪用し、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-6462)- 「unpeer」設定オプションを処理するときに、サービス拒否の脆弱性がntpd/ntp_config.cファイルにあります。認証されたリモートの攻撃者がこの問題を悪用し、値「0」の「unpeer」オプションを介して、ntpdデーモンをクラッシュさせる可能性があります。(CVE-2017-6463)- 設定ディレクティブを処理するときに、サービス拒否の脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、不正な形式の「mode」設定ディレクティブを介し、ntpdデーモンをクラッシュさせる可能性があります。(CVE-2017-6464)- 関数が不適切な値を返しているため、ntpq/libntpq.cファイル内のntpq_stripquotes()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を与える可能性があります。-ファイルntpd/refclock_oncore.cのoncore_receive()関数にoff-by-oneオーバーフロー状態があるため、認証されていないリモートの攻撃者が詳細不明な影響を及ぼす可能性があります。-特定のコード位置により適切なereallocarray()関数とeallocarray()関数が呼び出されないため、欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を与える可能性があります。-libisc、libevent、liboptsライブラリの未使用コードが静的に組み込まれているため、欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を与える可能性があります。-強化されたセキュリティオプションを提供するコンパイルフラグまたはリンクフラグがデフォルトで表示されないため、セキュリティの脆弱性がMakefileにあります。

ソリューション

NTPバージョン4.2.8p10以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?68156231

http://support.ntp.org/bin/view/Main/NtpBug3361

http://support.ntp.org/bin/view/Main/NtpBug3376

http://support.ntp.org/bin/view/Main/NtpBug3377

http://support.ntp.org/bin/view/Main/NtpBug3378

http://support.ntp.org/bin/view/Main/NtpBug3379

http://support.ntp.org/bin/view/Main/NtpBug3380

http://support.ntp.org/bin/view/Main/NtpBug3381

http://support.ntp.org/bin/view/Main/NtpBug3382

http://support.ntp.org/bin/view/Main/NtpBug3383

http://support.ntp.org/bin/view/Main/NtpBug3384

http://support.ntp.org/bin/view/Main/NtpBug3385

http://support.ntp.org/bin/view/Main/NtpBug3386

http://support.ntp.org/bin/view/Main/NtpBug3387

http://support.ntp.org/bin/view/Main/NtpBug3388

http://support.ntp.org/bin/view/Main/NtpBug3389

プラグインの詳細

深刻度: High

ID: 97988

ファイル名: ntp_4_2_8p10.nasl

バージョン: 1.14

タイプ: remote

ファミリー: Misc.

公開日: 2017/3/27

更新日: 2019/1/2

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-6458

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ntp:ntp

必要な KB アイテム: Settings/ParanoidReport, NTP/Running

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/21

脆弱性公開日: 2017/2/11

参照情報

CVE: CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464

BID: 97045, 97046, 97049, 97050, 97051, 97052, 97058

CERT: 325339