Debian セキュリティ勧告

DSA-1992-1 chrony -- 複数の脆弱性

報告日時:
2010-02-04
影響を受けるパッケージ:
chrony
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2010-0292, CVE-2010-0293, CVE-2010-0294.
詳細:

コンピュータのシステムクロックの精度を維持するために使われる chrony に、複数の問題が発見されました。この問題は NTP のセキュリティ欠陥 CVE-2009-3563 類似の問題です。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

  • CVE-2010-0292

    chronyd は NOHOSTACCESS メッセージを持つ cmdmon パケットに対し、許可 されていないホストからのものでも返答を行います。攻撃者は、この挙動を 悪用してソースアドレスとポートを詐称したパケットを送りつけることによ り、ふたつの chronyd 間でパケットのピンポンを起こさせることが可能で す。この結果 CPU とネットワークの律擁立が上がり、サービス拒否攻撃状 態になります。

  • CVE-2010-0293

    chronyd のクライアントロギング機能が、クライアント情報を格納するメモ リサイズを制限していません。攻撃者はこの挙動を悪用して、偽装したソー スアドレスの NTP または cmdmon パケットを送りつけることにより多量のメ モリを消費させ、メモリの枯渇を招く攻撃が可能です。

  • CVE-2010-029

    chronyd では、許可されていないホストから受信したパケットを syslog ロ ギングする際に、頻度の制限を行っていません。攻撃者はこの挙動を悪用し て、不正な cmdmon パケットを繰り返し送りつけることにより、ログでディ スクを一杯にしてサービス拒否攻撃状態を引き起こすことが可能です。

旧安定版 (oldstable) ディストリビューション (etch) では、この問題はバー ジョン 1.21z-5+etch1 で修正されています。

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ ン 1.23-6+lenny1 で修正されています。

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 この問題は近く修正予定です。

直ぐに chrony パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z.orig.tar.gz
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1.dsc
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_ia64.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.21z-5+etch1_sparc.deb

Debian GNU/Linux 5.0 (lenny)

ソース:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1.dsc
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23.orig.tar.gz
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1.diff.gz
Alpha:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_armel.deb
HP Precision:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/c/chrony/chrony_1.23-6+lenny1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。