Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
24/12/2014
Network Estafe Protocol (NTP) proporciona als sistemes en xarxa un mecanisme per a sincronitzar l’hora dels diferents servicis i aplicacions. La implementació de referència en els principals sistemes, elaborada pel Projecte NTP (ntp.org), conté diverses vulnerabilitats.
CWE-332: Entropia insuficient en PRNG – CVE-2014-9293
Si no es fixa una clau d’autenticació pròpia en l’arxiu de ntp.conf, es genera una clau de forma predeterminada que és criptogràficament dèbil.
CWE-338: Ús d’un número criptogràficament dèbil Pseudo-Random Generator (PRNG) - CVE-2014-9294
El mòdul ntp-keygen empleat en versions prèvies a la 4.2.7p230 utilitza un generador de números aleatoris no criptogràfic amb una llavor dèbil per a generar claus simètriques.
CWE-121: Desbordament de pila - CVE-2014-9295
Un atacant remot no autenticat podria enviar paquets especialment preparats que podrien provocar desbordaments de búfer en crypto_recv funcions ntpd () (perquè utilitza l’autenticació autoclau ), ctl_putdata () i configure (). Este atac li podria permetre executar un codi maliciós arbitrari que s’executarà amb privilegis del procés ntpd.
CWE-389: Condicions d’error, els valors de retorn, Codis d’estat - CVE-2014-9296
Una secció de codi en ntpd maneja inadequadament un error poc freqüent per la falta d’una sentència return. Per això, el procés no es deté. Esta situació pot emplear-la un atacant per a explotar un sistema.
Sistemes Afectats:Totes les versions de NTP inferiors a la 4.2.8. Com que esta solució la implementen molts proveïdors, facilitem una llista dels proveïdors confirmats.
Proveïdors afectats (confirmats):
Hi ha una gran quantitat de proveïdors que empren NTP per als quals no s’ha confirmat la vulnerabilitat (entre els quals destaquen Microsoft i pràcticament totes les distribucions de Linux). Es recomana estar al corrent de les possibles actualitzacions de seguretat i avisos que es puguen emetre.
Referències:CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296
Solució:S’ha publicat una actualització de seguretat que esmena estos problemes (NTP 4.2.8). L’actualització pot descarregar-se des de la web del projecte (ntp.org). La majoria dels operatius afectats confirmats han publicat actualitzacions de seguretat, per la qual cosa es recomana actualitzar-los per a esmenar el problema.
Notes:http://support.ntp.org/bin/view/Main/SecurityNotice
http://lists.ntp.org/pipermail/announce/2014-December/000122.html
http://support.ntp.org/bin/view/Support/AccessRestrictions#Section_6.5.2
http://www.ntp.org/downloads.html
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm
https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01