Scientific Linux 安全更新:SL7.x(x86_64)中的 chrony

medium Nessus 插件 ID 87551

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在配置 NTP 或 cmdmon 访问时 chrony 存储某些地址的方式中发现一个越界写入缺陷。如果攻击者拥有命令密钥且可以访问 cmdmon(在默认情况下仅允许 localhost),则可利用此缺陷造成 chronyd 崩溃,或可能以 chronyd 进程的权限执行任意代码。
(CVE-2015-1821)

在分配内存从而将未确认的回复保存至经认证的命令请求时发现一个未初始化的指针使用缺陷。如果攻击者拥有命令密钥且可以访问 cmdmon(在默认情况下仅允许 localhost),则可利用此缺陷造成 chronyd 崩溃,或可能以 chronyd 进程的权限执行任意代码。(CVE-2015-1822)

在彼此对等的 chrony 主机在更新其内部状态变量之前进行自我认证的方式中发现一个拒绝服务缺陷。攻击者可以向对等主机发送一个数据包,该数据包可级联至其他对等主机并终止其中的同步进程。(CVE-2015-1853)

chrony 程序包已升级到上游版本 2.1.1,其提供了对之前版本的多项缺陷补丁和增强。值得注意的增强包括:

- 已更新到 NTP 版本 4 (RFC 5905)

- 已添加池指令以指定 NTP 服务器的池

- 已添加 leapsecmode 指令以选择如何修正时钟闰秒

- 已添加 smoothtime 指令以平滑提供的时间并启用闰秒弥补

- 已添加具有 POSIX 线程的异步名称解析

- 准备用于 2036 年(下一个 NTP 时代)

- 已改进时钟控制

- 改写了网络代码,为每个 NTP 服务器打开独立的客户端套接字

此更新还修复以下缺陷:

- chronyd 服务之前假设在启动服务时使用“bindaddress”指令指定的网络接口已准备就绪。如果该接口未准备就绪,则将导致 chronyd 无法将 NTP 服务器套接字绑定到该接口。通过此更新,chronyd 使用 IP_FREEBIND 套接字选项,使其可以在以后而不只在服务开始时绑定到接口。

此外,此更新还添加了以下增强:

- chronyd 现在支持四种使用“leapsecmode”选项配置的闰秒处理模式。
时钟可以通过内核(默认“system”模式)进行步进,通过 chronyd(“step”模式)进行步进,使用微调(“slew”模式)慢慢进行调整,或者可以忽略闰秒并以后在正常操作(“ignore”模式)中进行修正。如果您选择微调,修正将始终从 00:00:00 UTC 开始,并且将以“maxslewrate”选项中指定的速率应用。

解决方案

更新受影响的 chrony 和/或 chrony-debuginfo 程序包。

另见

http://www.nessus.org/u?b06cf0eb

插件详情

严重性: Medium

ID: 87551

文件名: sl_20151119_chrony_on_SL7_x.nasl

版本: 2.6

类型: local

代理: unix

发布时间: 2015/12/22

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS v3

风险因素: Medium

基本分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:chrony, p-cpe:/a:fermilab:scientific_linux:chrony-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2015/11/19

漏洞发布日期: 2015/4/16

参考资料信息

CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853