Chrony bis 1.31.0 Timestamp Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

Zusammenfassunginfo

In Chrony bis 1.31.0 wurde eine problematische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil. Mittels Manipulieren durch Timestamp kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2015-1853 geführt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In Chrony bis 1.31.0 wurde eine problematische Schwachstelle entdeckt. Hierbei betrifft es ein unbekannter Ablauf. Durch die Manipulation durch Timestamp kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-404. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

chrony before 1.31.1 does not properly protect state variables in authenticated symmetric NTP associations, which allows remote attackers with knowledge of NTP peering to cause a denial of service (inability to synchronize) via random timestamps in crafted NTP data packets.

Die Schwachstelle wurde am 09.12.2019 öffentlich gemacht. Die Verwundbarkeit wird seit dem 17.02.2015 als CVE-2015-1853 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1499 aus.

Für den Vulnerability Scanner Nessus wurde am 20.11.2015 ein Plugin mit der ID 86978 (RHEL 7 : chrony (RHSA-2015:2241)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350163 (Amazon Linux Security Advisory for chrony: ALAS-2015-539) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 1.31.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach vorab gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (86978) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 86978
Nessus Name: RHEL 7 : chrony (RHSA-2015:2241)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103435
OpenVAS Name: RedHat Update for chrony RHSA-2015:2241-03
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Chrony 1.31.1

Timelineinfo

17.02.2015 🔍
19.11.2015 +275 Tage 🔍
20.11.2015 +1 Tage 🔍
09.12.2019 +1480 Tage 🔍
10.12.2019 +1 Tage 🔍
29.11.2024 +1816 Tage 🔍

Quelleninfo

Advisory: RHSA-2015:2241
Status: Bestätigt

CVE: CVE-2015-1853 (🔍)
GCVE (CVE): GCVE-0-2015-1853
GCVE (VulDB): GCVE-100-146809

OVAL: 🔍

Eintraginfo

Erstellt: 10.12.2019 08:38
Aktualisierung: 29.11.2024 08:26
Anpassungen: 10.12.2019 08:38 (38), 10.12.2019 08:43 (28), 09.03.2024 09:01 (4), 09.03.2024 09:05 (1), 29.11.2024 08:26 (19)
Komplett: 🔍
Cache ID: 216:6D3:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!