Бюллетень безопасности FreeBSD-SA-16:39.ntp (неофициальный перевод)

Первоисточник: https://www.freebsd.org/security/advisories/FreeBSD-SA-16:39.ntp.asc
 
Тема: Несколько уязвимостей ntp
Категория: contrib
Модуль: ntp
Анонсировано: 22.12.2016
Благодарности: Network Time Foundation
Влияет на: Все поддерживаемые версии FreeBSD.
Исправлено в: 2016-11-22 16:22:51 UTC (stable/11, 11.0-STABLE)
2016-12-22 16:19:05 UTC (releng/11.0, 11.0-RELEASE-p6)
2016-11-22 16:23:20 UTC (stable/10, 10.3-STABLE)
2016-12-22 16:19:05 UTC (releng/10.3, 10.3-RELEASE-p15)
2016-12-22 16:19:05 UTC (releng/10.2, 10.2-RELEASE-p28)
2016-12-22 16:19:05 UTC (releng/10.1, 10.1-RELEASE-p45)
2016-11-22 16:23:46 UTC (stable/9, 9.3-STABLE)
2016-12-22 16:19:05 UTC (releng/9.3, 9.3-RELEASE-p53)
CVE ID: CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7431,
CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311
 
Для получения общей информации о рекомендациях по безопасности FreeBSD, посетите https://security.FreeBSD.org/.
 
I. Общая информация
 
ntpd демон это реализация Network Time Protocol (NTP), которая используется для синхронизации времени компьютера с источником точного времени.
 
Trap представляет собой механизм для сбора информации от NTP демона удаленно.
 
II. Описание проблемы
 
Несколько уязвимостей было обнаружено в наборе программ NTP:
 
CVE-2016-9311: Аварийное завершение trap. Сообщил Matthew Van Gundy из Cisco ASIG.
 
CVE-2016-9310: Не авторизованный trap раскрытия информации в режиме 6 и DDoS вектор. Сообщил Matthew Van Gundy из Cisco ASIG.
 
CVE-2016-7427: Эксплуатация функции предотвращения атаки повторного воспроизведения в широковещательном режиме с целью вызвать DoS. Сообщил Matthew Van Gundy из Cisco ASIG.
 
CVE-2016-7428: Эксплуатация функции принудительного интервала опроса в широковещательном режиме с целью вызвать DoS. Сообщил Matthew Van Gundy из Cisco ASIG.
 
CVE-2016-7431: Регрессия: Обход первоначальных нулевых временных меток. Сообщили Sharon Goldberg и Aanchal Malhotra из Boston University.
 
CVE-2016-7434: Разыменование нулевого указателя в _IO_str_init_static_internal(). Сообщил Magnus Stubman.
 
CVE-2016-7426: Ограничение скорости клиента и ответов сервера. Сообщил Miroslav Lichvar из Red Hat.
 
CVE-2016-7433: Проблема перезапуска расчетов синхронизации. Сообщили, независимо друг от друга, Brian Utterback из Oracle, Sharon Goldberg и Aanchal Malhotra из Boston University.
 
III. Влияние
 
Злоумышленник может удаленно отправить специально созданный пакет, вызывающий разыменование нулевого указателя, что приведет к аварийному завершению ntpd и отказе в обслуживании (DoS). [CVE-2016-9311]
 
Уязвимая модификация конфигурации существует в режиме управления (режим 6) ntpd. Если, вопреки давней рекомендации BCP, настройка «restrict default noquery …» не указана, специально созданный злоумышленником пакет, может удаленно задать ntpd trap’ы, обеспечивающие раскрытие информации и усиление DDoS, а также сброс ntpd trap’ов, отключающих легитимный мониторинг. [CVE-2016-9310]
 
Злоумышленник, имеющий доступ к широковещательному NTP домену, может периодически вводить в этот домен специально созданные NTP пакеты, которые могут заставить ntpd отклонять пакеты с легальных серверов NTP. [CVE-2016-7427]
 
Злоумышленник, имеющий доступ к широковещательному NTP домену, может послать в него специально созданные NTP пакеты, которые заставят ntpd отклонять пакеты с легальных NTP серверов. [CVE-2016-7428]
 
Первоначальные проблемы с временными метками были исправлены в ntp 4.2.8p6. Тем не менее, последующие проверки временных меток показали регрессию при обработке некоторых первоначальных нулевых временных меток. [CVE-2016-7431]
 
Если ntpd настроен с разрешением на получение mrulist запросов, то вредоносный пакет с запросом mrulist, при получении, приведет к аварийному завершению работы ntpd. [CVE-2016-7434]
 
Злоумышленник, располагающий информацией из источников (например, IPv4 refid) и знанием, что система таким образом сконфигурирована, может периодически посылать пакеты с поддельным адресом источника, чтобы сохранить ограничение скорости и предотвратить получение ntpd демоном валидных ответов от своих источников. [CVE-2016-7426]
 
Ntp Ошибка 2085 описывает состояние с двойной базовой задержкой, в результате которой, значение смещения времени (дисперсии) будет выше ожидаемого. Из-за мелкого шрифта, была неверно интерпретирована переменная и проблема не была исправлена, в результате чего, в базовое расстояние не была включена дисперсия. Расчеты и формулы были рассмотрены и согласованы, а код обновлен. [CVE-2016-7433]
 
IV. Временное решение
 
Временных решений нет, но системы не запускающие ntpd, не подвержены этой уязвимости. Сетевым администраторам рекомендуется выполнять рекомендации BCP-38, которые помогут снизить риск, связанный с этими атаками.
 
V. Решение
 
Выполните одно из следующих действий:
 
1) Обновите вашу систему до поддерживаемой FreeBSD stable или release / releng версии, выпущенной датой после устранения уязвимости.
 
Служба ntpd должна быть перезапущена после обновления. Перезагрузка рекомендуется, но не обязательна.
 
2) Обновите систему бинарными патчами:
 
Системы с RELEASE версией FreeBSD на i386 и amd64 платформах могут быть обновлены утилитой freebsd-update.

# freebsd-update fetch
# freebsd-update install

 

Служба ntpd должна быть перезапущена после обновления. Перезагрузка рекомендуется, но не обязательна.
 
3) Обновите систему при помощи исходного кода патча:
 
Ниже указанные патчи будут добавлены в релизные ветки FreeBSD.
 
а) Загрузите соответствующий патч, используя ниже приведенные ссылки и проверьте PGP подпись, используя вашу утилиту PGP.

[FreeBSD 11.0]
# fetch https://security.FreeBSD.org/patches/SA-16:39/ntp-11.0.patch
# fetch https://security.FreeBSD.org/patches/SA-16:39/ntp-11.0.patch.asc
# gpg --verify ntp-11.0.patch.asc

[FreeBSD 10.x]
# fetch https://security.FreeBSD.org/patches/SA-16:39/ntp-10.x.patch
# fetch https://security.FreeBSD.org/patches/SA-16:39/ntp-10.x.patch.asc
# gpg --verify ntp-10.x.patch.asc

[FreeBSD 9.3]
# fetch https://security.FreeBSD.org/patches/SA-16:39/ntp-9.3.patch
# fetch https://security.FreeBSD.org/patches/SA-16:39/ntp-9.3.patch.asc
# gpg --verify ntp-9.3.patch.asc

 

b) Примените патч, используя следующие команды под пользователем root:

# cd /usr/src
# patch < /path/to/patch

 

с) Перекомпилируйте операционную систему, используя buildworld и installworld, как описанно в https://www.FreeBSD.org/handbook/makeworld.html.
 
Перезапустите соответствующие демоны, или перезагрузите систему.
 
VI. Сведения об исправлении
 
Список ниже содержит номера ревизий каждой из уязвимых ветвей FreeBSD.

Ветвь                                                             Ревизия
- -------------------------------------------------------------------------
stable/9/                                                         r309009
releng/9.3/                                                       r310419
stable/10/                                                        r309008
releng/10.1/                                                      r310419
releng/10.2/                                                      r310419
releng/10.3/                                                      r310419
stable/11/                                                        r309007
releng/11.0/                                                      r310419
- -------------------------------------------------------------------------

 

Чтобы узнать, какие файлы были изменены в конкретной ревизии, запустите на машине с установленным Subversion указанную ниже команду, заменив NNNNNN на номер ревизии.

# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base

 

Или посетите следующий URL, заменив NNNNNN на номер ревизии:

URL: https://svnweb.freebsd.org/base?view=revision&revision=NNNNNN

 

VII. Рекомендации
 
http://support.ntp.org/bin/view/Main/SecurityNotice#November_2016_ntp_4_2_8p9_NTP_Se
https://www.kb.cert.org/vuls/id/633847
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7426
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7427
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7428
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7431
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7433
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7434
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9310
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9311
 

Новости

Оставить комментарий