Security Lab

Множественные уязвимости в ntpd

Дата публикации:29.04.2016
Всего просмотров:3607
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:11
CVSSv2 рейтинг: 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N)
3.5 (AV:N/AC:M/Au:S/C:N/I:P/A:N)
6.3 (AV:N/AC:M/Au:S/C:N/I:N/A:C)
4.9 (AV:N/AC:H/Au:S/C:N/I:N/A:C)
2.1 (AV:N/AC:H/Au:S/C:N/I:N/A:P)
4.9 (AV:N/AC:H/Au:S/C:N/I:N/A:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P)
6.4 (AV:N/AC:L/Au:N/C:N/I:P/A:P)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N)
2.6 (AV:L/AC:H/Au:N/C:P/I:P/A:N)
CVE ID: CVE-2016-1551
CVE-2016-1549
CVE-2016-2516
CVE-2016-2517
CVE-2016-2518
CVE-2016-2519
CVE-2016-1547
CVE-2016-1548
CVE-2015-7704
CVE-2015-8138
CVE-2016-1550
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ntpd 4.2.x
Уязвимые версии: ntpd версии до 4.2.8p7
Описание:

Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые механизмы безопасности, осуществить спуфинг атаку и вызвать отказ в обслуживании.

  1. Уязвимость существует из-за ошибки при обработке пакетов, содержащих подмененный IP-адрес источника. Удаленный пользователь, способный отправить пакет с адресом источника 127.0.0.0/8 может предать ntpd неверные данные и изменить системное время.
  2. Уязвимость существует из-за ошибки, позволяющей осуществить Sybil-атаку. Если уязвимая система использует доверенные ключи для авторизации серверов времени, но не использует четвертое опциональное поле в файле ntp.keys для указания IP адреса сервера времени, злоумышленник, контролирующий авторизованный сервер времени, может создать большое количество эфемерных ассоциаций и изменить системное время.
  3. Уязвимость существует из-за ошибки при обработке конфликтов IP адресов. Удаленный пользователь, знающий контрольный ключ к ntpq, может аварийно завершить работу приложения указав дважды одинаковый IP адрес в директиве unconfig.
  4. Уязвимость существует из-за недостаточной проверки привилегий при изменении контрольного ключа управления. Удаленный пользователь может удаленно подключиться к ntpd и изменить текущий контрольный ключ, запретив удаленное управление демоном до следующей перезагрузки.
  5. Уязвимость существует из-за ошибки при обработке команды addpeer с hmode > 7, приводящей к переполнению буфера при выполнении MATCH_ASSOC(). Удаленный пользователь может вызвать отказ в обслуживании приложения.
  6. Уязвимость существует из-за ошибки при обработке пакетов, содержащих большое количество данных. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.
  7. Уязвимость существует из-за ошибки при обработке crypto NAK пакетов. Удаленный пользователь может осуществить спуфинг атаку и отправить клиенту поддельный пакет даже при включенной аутентификации между пирами. Успешная атака позволит злоумышленнику изменить время на клиентской системе.
  8. Уязвимость существует из-за ошибки при смене режимов синхронизации времени. Удаленный пользователь может осуществить спуфинг атаку и изменить время на уязвимом клиенте или вызвать отказ в обслуживании.
  9. Уязвимость существует из-за ошибки при обработке ассоциаций, вызванной исправлением уязвимостей CVE-2015-7704 и CVE-2015-7705. Уязвимость приводит к отказу в обслуживании при использовании симметрического режима.
  10. Уязвимость существует из-за ошибки при проверке временных меток в полученных пакетах. Удаленный пользователь может с помощью специально сформированного пакета, содержащего ноль в качестве временно метки обойти процесс валидации и осуществить спуфинг атаку.
  11. Уязвимость существует из-за ошибки, позволяющей осуществить тайминг-атаку. Удаленный пользователь может с помощью специально сформированного аутентификационного пакета определить размер совпадаемого дайджеста.
Ссылки: http://support.ntp.org/bin/view/Main/SecurityNotice#April_2016_NTP_4_2_8p7_Security