JVNDB-2009-001538
|
ntpd autokey におけるバッファオーバーフローの脆弱性
|
ntpd にはバッファオーバーフローの脆弱性が存在します。
NTP (Network Time Protocol) はシステムが持つ時計をネットワーク経由で同期させるためのプロトコルです。NTP を実装した ntpd (NTP daemon) には OpenSSL サポート付でコンパイルした場合に、バッファオーバーフローの脆弱性が存在します。本脆弱性は ntp/ntp.crypto.c に含まれる crypto_recv() 関数内にある sprintf() の使用に起因し、autokey が有効な場合にのみ、本脆弱性の影響を受けます。
バージョン 4.2.5 系においては、2009年5月18日における開発者からの最新情報 (ChangeLog および RSS) では p177 で本脆弱性を修正したと記載されていますが、実際には 2007年9月にリリースされた p74 で修正されていました。
|
CVSS v2 による深刻度 基本値: 6.8 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
NTP Project
- NTP 4.2.4p7 より前のバージョン
- NTP 4.2.5p74 より前のバージョン
ミラクル・リナックス
- Asianux Server 3 (x86)
- Asianux Server 3 (x86-64)
- Asianux Server 4.0
- Asianux Server 4.0 (x86-64)
レッドハット
- Red Hat Enterprise Linux 5 (server)
- Red Hat Enterprise Linux 4 (as)
- Red Hat Enterprise Linux 4.7 (as)
- Red Hat Enterprise Linux 4.8 (as)
- Red Hat Enterprise Linux 4 (es)
- Red Hat Enterprise Linux 4.7 (es)
- Red Hat Enterprise Linux 4.8 (es)
- Red Hat Enterprise Linux 4 (ws)
- Red Hat Enterprise Linux Desktop 4.0
- Red Hat Enterprise Linux Desktop 5.0 (client)
- Red Hat Enterprise Linux EUS 5.3.z (server)
|
|
遠隔の第三者によって、NTP daemon が持つ権限で任意のコードを実行される可能性があります。
|
[アップデートする]
開発者が提供する情報をもとに最新版へアップデートしてください。
[ワークアラウンドを実施する]
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
・autokey を無効化する
設定ファイル (ntp.conf) に含まれている "crypto" ではじまる設定をすべて削除する
|
NTP Project
ミラクル・リナックス
レッドハット
|
- バッファエラー(CWE-119) [NVD評価]
|
- CVE-2009-1252
|
- JVN : JVNVU#853097
- National Vulnerability Database (NVD) : CVE-2009-1252
- US-CERT Vulnerability Note : VU#853097
- Secunia Advisory : SA35130
- Secunia Advisory : SA35166
- Secunia Advisory : SA35138
- SecurityFocus : 35017
- SecurityTracker : 1022243
- VUPEN Security : VUPEN/ADV-2009-1361
|
|