Scientific Linux 安全更新ntp on 7.x x86_64 (2015:2231)

high Nessus 插件 ID 87564

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

远程 Scientific Linux 7 主机上存在安装的程序包该程序包受到公告 SLSA-2015:2231-4 中提及的多个漏洞的影响。

- 在 4.2.8p2 之前版本的 NTP 4.x 中仅当 MAC 字段具有非零长度时ntpd 内的 ntp_proto.c 中接受函数的对称密钥功能才需要正确的 MAC这使得中间人更容易遭受攻击攻击者通过省略 MAC 来欺骗数据包。 (CVE-2015-1798)

- 4.2.8p2 之前版本的 NTP 3.x 和 4.x 中 ntpd 的 ntp_proto.c 接收函数中的对称密钥功能在接收某些无效数据包时执行状态变量更新更容易使中间人攻击者可通过伪造对等机的源 IP 地址来造成拒绝服务同步丢失。 (CVE-2015-1799)

- 当 temp 变量的最低顺序字节介于 0x20 和 0x7f 之间且非 # 时ntp 4.2.8px 4.2.8p2-RC2 之前的 和 4.3.x 之前的 4.3.12 中的 ntp-keygen 不会在大端计算机上生成具有足够熵的 MD5 密钥可能允许远程攻击者通过使用 93 个可能密钥的蛮力攻击获取生成的 MD5 密钥的值。 (CVE-2015-3405)

- Linux 和 OS X 上低于 4.2.8p1 的 NTP 4.x 中 ntpd 内 ntp_io.c 中的 read_network_packet 函数未正确确定源 IP 地址是否为 IPv6 环回地址这使远程攻击者更容易伪造受限制的数据包。对 runtime 状态进行读取或写入操作方法是利用数据包从 ::1 地址访问 ntpd 计算机的网络接口的功能。 (CVE-2014-9751)

- 启用 Autokey 认证时在 4.2.8p1 之前版本的 NTP 4.x 中ntpd 内的 ntp_crypto.c 允许远程攻击者通过包含扩展字段且其其值字段的长度值无效。
(CVE-2014-9750)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://www.scientificlinux.org/category/sl-errata/slsa-20152231-4

插件详情

严重性: High

ID: 87564

文件名: sl_20151119_ntp_on_SL7_x.nasl

版本: 2.7

类型: local

代理: unix

发布时间: 2015/12/22

最近更新时间: 2025/8/29

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-9751

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-3405

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:ntp-perl, p-cpe:/a:fermilab:scientific_linux:ntp-doc, p-cpe:/a:fermilab:scientific_linux:ntpdate, p-cpe:/a:fermilab:scientific_linux:ntp-debuginfo, p-cpe:/a:fermilab:scientific_linux:ntp, cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:sntp

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/11/19

漏洞发布日期: 2015/4/8

参考资料信息

CVE: CVE-2014-9750, CVE-2014-9751, CVE-2015-1798, CVE-2015-1799, CVE-2015-3405