CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

24/12/2014

Múltiples vulnerabilitats en NTP

La versió NTP 4.2.7 i anteriors estan afectades per una vulnerabilitat que pot permetre a un atacant executar un codi maliciós. Addicionalment, les versions referides també utilitzen un generador de números aleatoris no criptogràfic per a generar claus, les quals són criptogràficament dèbils.

Risc: Alt

Network Estafe Protocol (NTP) proporciona als sistemes en xarxa un mecanisme per a sincronitzar l’hora dels diferents servicis i aplicacions. La implementació de referència en els principals sistemes, elaborada pel Projecte NTP (ntp.org), conté diverses vulnerabilitats.

CWE-332: Entropia insuficient en PRNG – CVE-2014-9293

Si no es fixa una clau d’autenticació pròpia en l’arxiu de ntp.conf, es genera una clau de forma predeterminada que és criptogràficament dèbil.

CWE-338: Ús d’un número criptogràficament dèbil Pseudo-Random Generator (PRNG) - CVE-2014-9294

El mòdul ntp-keygen empleat en versions prèvies a la 4.2.7p230 utilitza un generador de números aleatoris no criptogràfic amb una llavor dèbil per a generar claus simètriques.

CWE-121: Desbordament de pila - CVE-2014-9295

Un atacant remot no autenticat podria enviar paquets especialment preparats que podrien provocar desbordaments de búfer en crypto_recv funcions ntpd () (perquè utilitza l’autenticació autoclau ), ctl_putdata () i configure (). Este atac li podria permetre executar un codi maliciós arbitrari que s’executarà amb privilegis del procés ntpd.

CWE-389: Condicions d’error, els valors de retorn, Codis d’estat - CVE-2014-9296

Una secció de codi en ntpd maneja inadequadament un error poc freqüent per la falta d’una sentència return. Per això, el procés no es deté. Esta situació pot emplear-la un atacant per a explotar un sistema.

Sistemes Afectats:

Totes les versions de NTP inferiors a la 4.2.8. Com que esta solució la implementen molts proveïdors, facilitem una llista dels proveïdors confirmats.

Proveïdors afectats (confirmats):

Hi ha una gran quantitat de proveïdors que empren NTP per als quals no s’ha confirmat la vulnerabilitat (entre els quals destaquen Microsoft i pràcticament totes les distribucions de Linux). Es recomana estar al corrent de les possibles actualitzacions de seguretat i avisos que es puguen emetre.

Referències:

CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296

Solució:

S’ha publicat una actualització de seguretat que esmena estos problemes (NTP 4.2.8). L’actualització pot descarregar-se des de la web del projecte (ntp.org). La majoria dels operatius afectats confirmats han publicat actualitzacions de seguretat, per la qual cosa es recomana actualitzar-los per a esmenar el problema.

Notes:

http://support.ntp.org/bin/view/Main/SecurityNotice

http://lists.ntp.org/pipermail/announce/2014-December/000122.html

http://support.ntp.org/bin/view/Support/AccessRestrictions#Section_6.5.2

http://www.ntp.org/downloads.html

http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm

https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01

Font: CERT/CC

CSIRT-CV