Рекомендация Debian по безопасности

DLA-192-1 ntp -- обновление безопасности LTS

Дата сообщения:
10.04.2015
Затронутые пакеты:
ntp
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-1798, CVE-2015-1799.
Более подробная информация:
  • CVE-2015-1798

    Если ntpd настроен на использование симметричных ключей для аутентификации удалённого NTP-сервера или однорангового узла, то он проверяет правильность кода аутентификации (MAC) сообщения NTP в полученных пакетах, но не проверяет, имеется ли вообще какой-либо MAC. Пакеты без MAC принимаются как пакеты, содержащие правильный MAC. Это позволяет злоумышленнику MITM, не имея симметричного ключа, отправлять ложные пакеты, которые принимаются клиентом или одноранговым узлом. Злоумышленнику нужно знать временную отметку передачи, чтобы отметка в его поддельном ответе соответствовала её, а ложный ответ должен дойти до клиента раньше ответа настоящего сервера. Злоумышленнику не обязательно выполнять роль передатчика пакетов между клиентом и сервером.

    Аутентификация, использующая автоключ, не подвержена этой проблеме, поскольку в ней имеется проверка, требующая, чтобы идентификатор ключа был больше NTP_MAXKEY. Это условие не выполняется для пакетов, не имеющих MAC.

  • CVE-2015-1799

    Злоумышленник, знающий, что NTP-узлы A и B соединяются друг с другом (симметричная связь), может отправить пакет узлу A с адресом источника B, что приведёт к установке переменных состояния NTP на A в значения, отправленные злоумышленником. Затем узел A при следующем опросе отправит B пакет с начальной временной отметкой, которая не совпадает с временной отметкой передачи B, и этот пакет будет сброшен. Если злоумышленник периодически выполняет указанные действия на двух узлах, то они не смогут синхронизироваться друг с другом. Эта ситуация, известная как отказ в обслуживании, и была описана в https://www.eecis.udel.edu/~mills/onwire.html .

    Согласно этому документу, аутентификация NTP должна защищать симметричные связи от этой атаки, но это не так. Переменные состояния обновляются даже в том случае, когда аутентификация завершилась неудачно, а одноранговые узлы отправляют пакеты с инициированными временными отметками, которые не совпадают с временными отметками передачи на получающей стороне.

    ntp-keygen на узлах с порядком байтов от младшего к старшему

    Использование ntp-keygen для создания ключа MD5 на узлах с порядком байтов от младшего к старшему приводит либо к возникновению бесконечного цикла, либо к тому, что создаётся ключ лишь из 93 возможных ключей.