Рекомендация Debian по безопасности

DLA-193-1 chrony -- обновление безопасности LTS

Дата сообщения:
12.04.2015
Затронутые пакеты:
chrony
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 782160.
В каталоге Mitre CVE: CVE-2015-1821, CVE-2015-1822, CVE-2015-1853.
Более подробная информация:
  • CVE-2015-1853:

    Защита аутентифицированных симметричных связей NTP от атак с целью вызова отказа в обслуживании.

    Злоумышленник, знающий о том, что узлы A и B связываются друг с другом (симметричная связь), может отправить пакет со случайной временной отметкой узлу A с адресом источника B, что приведёт к установке переменных состояния NTP на узле A в значения, отправленные злоумышленником. Затем узел A при следующем опросе отправит B пакет с начальной временной отметкой, которая не совпадает с временной отметкой передачи B, и этот пакет будет сброшен. Если злоумышленник периодически выполняет указанные действия на двух узлах, то они не смогут синхронизироваться друг с другом. Это отказ в обслуживании.

    Согласно https://www.eecis.udel.edu/~mills/onwire.html, аутентификация NTP должна защищать симметричные связи это таких атак, но по спецификации NTPv3 (RFC 1305) и NTPv4 (RFC 5905) переменные состояния обновляются до выполнения проверки аутентификации, что означает, что связь уязвима к атаке даже в случае включения аутентификации.

    Для исправления этой проблемы сохраняйте начальные и локальные временные метки только в том случае, когда проверка аутентификации (test5) завершается успешно.

  • CVE-2015-1821:

    Исправление настройки доступа с размером подсети, который не делится на 4.

    При настройке доступа NTP или cmdmon (в chrony.conf или с помощью аутентифицированного cmdmon) с размером подсети, который не делится на 4, и адресом, которые содержит ненулевые биты в 4-битном остатке подсети (например, 192.168.15.0/22 или f000::/3), новые опции записываются в неправильное место, которое может находится за пределами выделенного массива.

    Злоумышленник, имеющий командный ключ и доступ к cmdmon (по умолчанию доступ имеется только с локальной машины), может использовать эту уязвимость для аварийной остановки chronyd или потенциального выполнения произвольного кода с правами процесса chronyd.

  • CVE-2015-1822:

    Исправление инициализации слотов ответов для аутентифицированных команд.

    При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные командные запросы последний указатель next не инициализируется со значением NULL. Когда все выделенные слоты ответов уже использованы, следующий ответ может быть записан в неверную область памяти вместо выделения для него нового слота.

    Злоумышленник, имеющий командный ключ и доступ к cmdmon (по умолчанию доступ имеется только с локальной машины), может использоваться эту уязвимость для аварийной остановки chronyd или потенциального выполнения произвольного кода с правами процесса chronyd.