RHEL 6 / 7:ntp (RHSA-2014:2024)

high Nessus 插件 ID 80160

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 ntp 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 6 和 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

网络时间协议 (NTP) 用于将计算机的时间与引用时间源进行同步。

已在 ntpd 的 crypto_recv()、ctl_putdata() 和 configure() 函数中发现多个缓冲区溢出缺陷。远程攻击者可利用这两个缺陷之一发送特别构建的请求数据包,这可导致 ntpd 崩溃或以 ntp 用户的权限执行任意代码。注意:crypto_recv() 缺陷需要非默认配置处于活动状态,而默认情况下,ctl_putdata() 缺陷仅可由本地攻击者利用,configure() 缺陷则需要额外认证才可被利用。(CVE-2014-9295)

已发现如果未在 ntp.conf 配置文件中指定任何 ntpdc请求认证密钥,ntpd 就会自动生成弱密钥以供内部使用。能够与配置的 IP 限制相匹配的远程攻击者可猜测生成的密钥,并可利用其发送 ntpdc 查询或配置请求。(CVE-2014-9293)

已发现 ntp-keygen 将弱方法用于生成 MD5 密钥。这可能允许攻击者猜测生成的 MD5 密钥,然后可将其用于欺骗 NTP 客户端或服务器。注意:建议重新生成任何已明确使用 ntp-keygen 生成的 MD5 密钥;默认安装不会包含此类密钥。(CVE-2014-9294)

receive() 函数中缺少的 return 语句可能允许远程攻击者绕过 NTP 的认证机制。
(CVE-2014-9296)

建议所有 ntp 用户升级此更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。安装更新后,ntpd 后台程序将自动重新启动。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?981fbd5d

https://access.redhat.com/errata/RHSA-2014:2024

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1176032

https://bugzilla.redhat.com/show_bug.cgi?id=1176035

https://bugzilla.redhat.com/show_bug.cgi?id=1176037

https://bugzilla.redhat.com/show_bug.cgi?id=1176040

插件详情

严重性: High

ID: 80160

文件名: redhat-RHSA-2014-2024.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2014/12/22

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-9295

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-9293

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:ntp-doc, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:ntp, p-cpe:/a:redhat:enterprise_linux:ntp-perl, p-cpe:/a:redhat:enterprise_linux:ntpdate, p-cpe:/a:redhat:enterprise_linux:sntp

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/12/20

漏洞发布日期: 2014/12/19

参考资料信息

CVE: CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296

BID: 71757, 71758, 71761, 71762

CWE: 119, 338, 390

RHSA: 2014:2024