MagicLinux 7ntp-4.2.6p5-22.0.1.el7.AXS7 (AXSA:2015-852:03)

high Nessus 插件 ID 289627

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2015-852:03 公告中提及的多个漏洞的影响。

网络时间协议 (NTP) 用于将计算机的时间与另一个参考时间源同步。此程序包中包含 ntpd持续调整系统时间的后台程序以及用于查询和配置 ntpd 后台程序的实用工具。
Perl 脚本 ntp-wait 和 ntptrace 在 ntp-perl 程序包中、ntpdate 在 ntpdate 程序包中而 sntp 在 sntp 程序包中。
该文档位于 ntp-doc 程序包中。
此版本修复的安全问题
CVE-2014-9297
** 拒绝 ** 请勿使用此候选编号。ConsultIDs CVE-2014-9750、 CVE-2014-9751。原因:此 ID 原本用于处理一个问题,但与两个问题相关。注意:所有 CVE 用户都应查阅 CVE-2014-9750 和 CVE-2014-9751 以确定相关的 ID。
为防止意外使用,本候选中的所有引用和描述都已被删除。
CVE-2014-9298
** 拒绝 ** 请勿使用此候选编号。ConsultIDs CVE-2014-9750、 CVE-2014-9751。原因:此 ID 原本用于处理一个问题,但与两个问题相关。注意:所有 CVE 用户都应查阅 CVE-2014-9750 和 CVE-2014-9751 以确定相关的 ID。
为防止意外使用,本候选中的所有引用和描述都已被删除。
CVE-2014-9750 启用了 Autokey 认证时 [] 4.2.8p1 之前版本中的 NTP 4.x 中的 ntpd 内的 ntp_crypto.c 允许远程攻击者通过扩展字段中包含 的数据包从进程内存中获取敏感信息或造成拒绝服务后台程序崩溃对于其值字段的长度无效。
CVE-2014-9751 Linux 和 OS X 上 4.2.8p1 之前版本的 NTP 4.x 中 ntpd 内 ntp_io.c 的 read_network_packet 函数未正确判断源 IP 地址是否为 IPv6 环回地址这使得远程攻击者更容易伪造受限制的数据包,以及读取或写入运行时状态,方法是利用数据包从 ::1 地址访问 ntpd 计算机的网络接口。
CVE-2015-1798 在 4.2.8p2 之前版本的 NTP 中 4.x ntpd 的 ntp_proto.c 中 receive 函数的对称密钥功能仅在 MAC 字段具有非零长度时才需要正确的 MAC中间攻击者通过省略 MAC 来欺骗数据包。
CVE-2015-1799 NTP 的 ntpd 的 ntp_proto.c 中 receive 函数的对称密钥功能 3.x 和 4.x 4.2.8p2 之前版本的 中会执行状态变量更新这使得中间人更容易中间攻击者通过伪造对等机的源 IP 地址造成拒绝服务同步丢失。
CVE-2015-3405
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
修复的缺陷:
* ntpd 服务将密钥文件中指定的对称密钥截断为 20 字节。因此,无法针对使用较长密钥的对等方配置 NTP 认证。通过此更新,最大密钥长度已更改为 32 字节。
* 以前,ntpd 服务仅在启动时可以连接多播群组,如果在配置网络前的系统引导期间启动 ntpd,则会出现问题。通过此更新,ntpd 可以尝试在每次网络配置变更时连接多播群组。
* 以前,ntp-keygen 实用工具生成 RSA 密钥时使用指数 3。因此,启用 FIPS 模式时无法生成 RSA 密钥。通过此更新,ntp-keygen 已修改为使用指数 65537,且在 FIPS 模式下现在可以正常生成密钥。
* 如果传入 NTP 数据包的源端口小于 123(NTP 端口),则 ntpd 服务会丢弃这些数据包。
通过此更新,ntpd 不再检查源端口号,现在 NAT 后的客户端可以正常与服务器同步。
增强:
* 此更新添加了对 NTP 数据包中可配置差分服务代码点 (DSCP) 的支持,通过不同 NTP 实现或版本使用不同 DSCP 值,简化了大型网络中的配置。
* 此次更新后,可针对每个方向(后向和前向)分别配置时钟步进阈值。使用 stepback 和 stepfwd 选项配置每个阈值。
* 对结构健康监测 (SHM) 参考时钟添加了纳秒级分辨率支持。在此更新之前,如果使用精确时间协议 (PTP) 硬件时钟作为时间源来同步系统时钟,则由于 SHM 协议使用微秒级分辨率,同步准确性会受到限制。现在,SHM 协议的纳秒扩展使系统时钟可以进行亚微秒级的同步。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 ntp 和/或 ntpdate 程序包。

另见

https://tsn.miraclelinux.com/en/node/6240

插件详情

严重性: High

ID: 289627

文件名: miracle_linux_AXSA-2015-852.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-9751

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-3405

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:ntpdate, p-cpe:/a:miracle:linux:ntp

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/12/1

漏洞发布日期: 2015/2/4

参考资料信息

CVE: CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405