Security Lab

Множественные уязвимости в ntpd

Дата публикации:22.12.2014
Всего просмотров:7118
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 5.8 (AV:N/AC:L/Au:M/C:P/I:P/A:P/E:P/RL:O/RC:C)
5.8 (AV:N/AC:L/Au:M/C:P/I:P/A:P/E:P/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:O/RC:C)
CVE ID: CVE-2014-9293
CVE-2014-9294
CVE-2014-9295
CVE-2014-9296
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: NTP 4.x
Уязвимые версии: NTP 4.2.7 и более ранние версии
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, раскрыть важные данные и осуществить DoS-атаку.

1) Уязвимость существует из-за ошибки, вследствие которой ntpd генерировал слабый ключ с недостаточной энтропией, если ключ аутентификации не был прописан в конфигурационном файле.

2) Уязвимость существует из-за ошибки, вследствие которой ntp-keygen использовал слабое начальное значение для генерации случайных чисел, которые позднее использовались для генерации симметричных ключей.

3) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код с правами процесса ntpd.

4) Уязвимость существует из-за ошибки, вследствие которой NTP не возвращает некоторые значения, вследствие чего код выполняется без остановки. Удаленный пользователь может осуществить DoS-атаку.

URL производителя: http://ntp.org
Решение: Установите исправление с сайта производителя.
Ссылки: https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01
http://www.kb.cert.org/vuls/id/852879