MagicLinux 4ntp-4.2.6p5-5.0.1.AXS4 (AXSA:2015-327:04)

high Nessus 插件 ID 289008

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2015-327:04 公告中提及的多个漏洞的影响。

网络时间协议 (NTP) 用于将计算机的时间与另一个参考时间源同步。此程序包中包含 ntpd持续调整系统时间的后台程序以及用于查询和配置 ntpd 后台程序的实用工具。
Perl 脚本 ntp-wait 和 ntptrace 在 ntp-perl 程序包中而 ntpdate 程序在 ntpdate 程序包中。该文档位于 ntp-doc 程序包中。
此版本修复的安全问题
CVE-2014-9297 CVE-2014-9298 CVE-2015-1798 CVE-2015-1799 CVE-2015-3405 已修复缺陷
* ntpd 后台程序将密钥文件中指定的对称密钥截断为 20 字节。因此,无法针对使用较长密钥的对等方配置 NTP 认证。为修复此缺陷密钥的最大长度现已更改为 32 字节。
* ntp-keygen 实用工具生成 RSA 密钥时使用的指数为 3且启用 FIPS 模式时无法生成 RSA 密钥。 ntp-keygen 已被修改为使用指数 65537FIPS 模式下生成密钥现在按预期工作。
* ntpd 后台程序计算其根分散时包含根延迟。
因此,NTP 服务器会报告比实际情况更大的根分散,当距离达到最大同步距离(默认为 1.5 秒)时,客户端可能会拒绝源。已修复根分散的计算,现在可正确报告根分散,且客户端不会因较大同步距离而拒绝服务器。
* 如果传入 NTP 数据包的源端口小于 123(NTP 端口),ntpd 后台程序会丢弃这些数据包。如果网络地址转换 (NAT) 后面的客户端的源端口转换为低于 123 的端口,则这些客户端无法与服务器同步。此缺陷已通过此更新修复。
增强:
* 此更新引入了用于共享内存驱动 (SHM) 参考时钟的对内存段的可配置访问。以前,仅前两个内存段通过“仅限所有者访问”创建,从而只允许在系统上安全使用两个 SHM 参考时钟。现在可以使用 模式选项配置仅限所有者对 SHM 的访问权限因此可以安全地使用更多 SHM 参考时钟。
* 针对 SHM 参考时钟添加了纳秒级分辨率支持。
在此更新之前,如果使用精确时间协议 (PTP) 硬件时钟作为时间源来同步系统时钟(例如使用 linuxptp 程序包中的 timemaster 服务),由于 SHM 协议使用微秒级精度,同步准确性会受限制。现在,SHM 协议的纳秒扩展使系统时钟可以进行亚微秒级的同步。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 ntp 和/或 ntpdate 程序包。

另见

https://tsn.miraclelinux.com/en/node/5673

插件详情

严重性: High

ID: 289008

文件名: miracle_linux_AXSA-2015-327.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2015-3405

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:ntpdate, p-cpe:/a:miracle:linux:ntp, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/8/11

漏洞发布日期: 2015/4/1

参考资料信息

CVE: CVE-2015-1798, CVE-2015-1799, CVE-2015-3405