Рекомендация Debian по безопасности

DSA-3388-1 ntp -- обновление безопасности

Дата сообщения:
01.11.2015
Затронутые пакеты:
ntp
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2014-9750, CVE-2014-9751, CVE-2015-3405, CVE-2015-5146, CVE-2015-5194, CVE-2015-5195, CVE-2015-5219, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7850, CVE-2015-7852, CVE-2015-7855, CVE-2015-7871.
Более подробная информация:

В службе и утилитах протокола сетевого времени было обнаружено несколько уязвимостей:

  • CVE-2015-5146

    Была обнаружена уязвимость в способе обработке ntpd определённых удалённых пакетов настройки. Злоумышленник может использовать специально сформированный пакет для аварийного завершения работы ntpd в том случае если

    • В ntpd включена удалённая настройка
    • Злоумышленник знает пароль для выполнения настройки
    • Злоумышленник имеет доступ к компьютеру, включённому в список доверенных для выполнения настройки

    Заметьте, что удалённая настройка в NTP по умолчанию отключена.

  • CVE-2015-5194

    Было обнаружено, что работа ntpd может завершиться аварийно из-за неинициализированной переменной при обработке некорректных команд настройки logconfig.

  • CVE-2015-5195

    Было обнаружено, что работа ntpd завершается с ошибкой сегментирования, если тип статистики, который не был включен во время компиляции (напр., timingstats), указывается в настройке статистики или в качестве параметра команды filegen.

  • CVE-2015-5219

    Было обнаружено, что программа sntp может зависнуть, войдя в бесконечный цикл, в случае получения специально сформированного пакета NTP, связанного с преобразованием точного значения в пакете в тип double.

  • CVE-2015-5300

    Было обнаружено, что в ntpd неправильно реализована опция -g.

    Обычно работа ntpd завершается с сообщением в системной журнале в том случае, если пропуск начального номера превышает порог паники, который по умолчанию выставлен в 1000 секунд. Эта опция позволяет устанавливать время в любое значение без ограничений; тем не менее, это может произойти только один раз. Если порог будет превышен после этого, ntpd завершит работу с сообщением в системный журнал. Эта опция может использоваться вместе с опциями -q и -x.

    В действительности, ntpd может изменять время несколько раз на большее значение, чем порог паники в том случае, если у контролирующих время служб недостаточно времени, чтобы перейти в состояние синхронизации и оставаться в нём по меньшей мере одно обновление. Если злоумышленник, выполняющий атаку по принципу человек-в-середине, может управлять трафиком NTP с момента запуска ntpd (или, может быть, через 15-30 минут после этого), то он может запретить клиенту перейти в состояние синхронизации и заставить его изменить время на любое значение любое количество раз, что может использоваться злоумышленником для того, чтобы сделать сертификаты недействительными и т. д.

    Это противоречит тому, что сказано в документации. Обычно предполагается, что злоумышленник MITM может изменять время на большее значение, чем порог паники, но только один раз, в момент запуска ntpd, а для дальнейшего изменения злоумышленник должен сделать это небольшими порциями, причём такие изменения можно осуществлять только каждый 15 минут, что очень медленно.

  • CVE-2015-7691, CVE-2015-7692, CVE-2015-7702

    Было обнаружено, что исправление для CVE-2014-9750 было неполным: были обнаружены три проблемы в коде проверки длины значений в ntp_crypto.c, где пакет с определёнными операциями повторения символа, содержащие некорректные данные, не всегда проверяются полностью. Получение таких пакетов может привести к аварийному завершению работы ntpd.

  • CVE-2015-7701

    Была обнаружена утечка памяти в функции CRYPTO_ASSOC. Если ntpd настроена на использовать аутентификации с повторением символов, злоумышленник может отправить пакеты, которые после нескольких дней атаки приведут к истощению памяти.

  • CVE-2015-7703

    Мирослав Лихвар из Red Hat обнаружил, что команда :config может использоваться для установки путей pid-файла и drift-файла без каких-либо ограничений. Удалённый злоумышленник может использовать эту уязвимость для перезаписи файла в файловой системе файлом, содержащим pid процесса ntpd (сразу же) или текушее смещение системных часов (каждый час). Например:

    ntpq -c ':config pidfile /tmp/ntp.pid' ntpq -c ':config driftfile /tmp/ntp.drift'

    В Debian ntpd настроена так, чтобы права суперпользователя сбрасывались, что ограничивает опасность этой проблемы.

  • CVE-2015-7704

    Если ntpd в качестве NTP-клиента получает пакет-предупреждение о чрезмерном потреблении ресурсов сети (KoD) от сервера с целью снижения частоты опроса, то она не проверяет временную отметку на предмет её (отметки) совпадения в ответе с переданной временной отметкой в запросе. Злоумышленник может отправить клиенту специально сформированный пакет KoD, что приведёт к увеличению временного интервала опроса и отключению синхронизации с сервером.

  • CVE-2015-7850

    В функциональности для выполнения удалённой настройки присутствует отказ в обслуживании, которые может использоваться злоумышленниками. Специально сформированный файл настройки может привести к тому, что программа войдёт в бесконечный цикл, что приводит к отказу в обслуживании. Злоумышленник может предоставить некорректный файл настройки, что позволит использоваться данную уязвимость.

  • CVE-2015-7852

    В функциональности cookedprint в ntpq присутствует потенциальная уязвимость из-за ошибки на единицу. Специально сформированный буфер может вызвать переполнение буфера, потенциально приводящее к выполнению записи null-байта за пределами выделенной памяти.

  • CVE-2015-7855

    Было обнаружено, что функция decodenetnum() прерывает работу с ошибкой утверждения в случае обработки пакета режима 6 или режима 7, содержащего необычно длинное значение данных в той части, где ожидается сетевой адрес. Это может позволить аутентифицированному злоумышленнику аварийно завершить работу ntpd.

  • CVE-2015-7871

    В коде обработки логических ошибок ntpd присутствует ошибка, проявляющаяся из-за неправильной обработки состояния ошибки, связанной с определёнными зашифрованными NAK пакетами. Неаутентифицированный злоумышленник может заставить процессы ntpd на целевых серверах связаться с источниками времени по выбору злоумышленника с помощью передачи симметрично зашифрованных NAK пакетов ntpd. Эта атака позволяет обойти аутентификацию, которая обычно требуется для установки однорангового соединения, и позволяет злоумышленнику производить произвольные изменения системного времени.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1:4.2.6.p5+dfsg-2+deb7u6.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1:4.2.6.p5+dfsg-7+deb8u1.

В тестируемом выпуске (stretch) эти проблемы были исправлены в версии 1:4.2.8p4+dfsg-3.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1:4.2.8p4+dfsg-3.

Рекомендуется обновить пакеты ntp.