NTP Daemon bis 4.2.7 Random Generator ntp_config.c config_auth schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in NTP Daemon bis 4.2.7 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion config_auth der Datei ntp_config.c der Komponente Random Generator. Die Manipulation führt zu schwache Authentisierung.
Diese Sicherheitslücke ist unter CVE-2014-9293 bekannt. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in NTP Daemon bis 4.2.7 (Network Management Software) entdeckt. Es geht hierbei um die Funktion config_auth der Datei ntp_config.c der Komponente Random Generator. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The config_auth function in ntpd in NTP before 4.2.7p11, when an auth key is not configured, improperly generates a key, which makes it easier for remote attackers to defeat cryptographic protection mechanisms via a brute-force attack.Die Schwachstelle wurde am 21.12.2014 durch Neel Mehta von Google als Sec 2665 in Form eines bestätigten Blog Posts (Bug Tracker) veröffentlicht. Das Advisory kann von bugs.ntp.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 05.12.2014 als CVE-2014-9293 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das Advisory weist darauf hin:
If no auth key is set in the configuration file, ntpd would generate a random key on the fly. There were two problems with this: 1) the generated key was 31 bits in size, and 2) it used the (now weak) ntp_random() function, which was seeded with a 32 bit value and can only provide 32 bits of entropy. This was sufficient back in the late 1990s when this code was written. Not today.Für den Vulnerability Scanner Nessus wurde am 22.12.2014 ein Plugin mit der ID 80154 (Oracle Linux 6 / 7 : ntp (ELSA-2014-2024)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350240 (Amazon Linux Security Advisory for ntp: ALAS-2014-462) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.2.7p11 vermag dieses Problem zu beheben. Mit der Einstellung restrict ... noquery kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit vorab reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99576), Tenable (80154), SecurityFocus (BID 71757†), Secunia (SA62209†) und SecurityTracker (ID 1031411†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-68452, VDB-68453, VDB-68454 und VDB-68455. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.6VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.6
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80154
Nessus Name: Oracle Linux 6 / 7 : ntp (ELSA-2014-2024)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 703108
OpenVAS Name: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: NTP Daemon 4.2.7p11
Config: restrict ... noquery
Timeline
28.01.2010 🔍05.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
20.12.2014 🔍
21.12.2014 🔍
22.12.2014 🔍
22.12.2014 🔍
07.01.2015 🔍
13.01.2015 🔍
01.03.2022 🔍
Quellen
Advisory: Sec 2665Person: Neel Mehta
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-9293 (🔍)
GCVE (CVE): GCVE-0-2014-9293
GCVE (VulDB): GCVE-100-68456
OVAL: 🔍
CERT: 🔍
X-Force: 99576 - NTP config_auth function weak security, Medium Risk
SecurityFocus: 71757 - NTP 'ntp_config.c' Insufficient Entropy Security Weakness
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031411 - NTP Uses Weak Default Encryption Key and Weak RNG Seed
Vulnerability Center: 47959 - NTP 4.x before 4.2.7p11 Remote Security Restrictions Bypass due to Weak Cryptographic Protection, High
Heise: 2505113
Siehe auch: 🔍
Eintrag
Erstellt: 22.12.2014 08:36Aktualisierung: 01.03.2022 14:13
Anpassungen: 22.12.2014 08:36 (92), 17.06.2017 07:41 (8), 01.03.2022 14:13 (3)
Komplett: 🔍
Cache ID: 216:9DD:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.