| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in ntpd 4.2.8 entdeckt. Davon betroffen ist unbekannter Code der Komponente Crypto-NAK Packet Handler. Die Manipulation führt zu schwache Authentisierung (Logic). Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-7871 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In ntpd 4.2.8 (Network Management Software) wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Komponente Crypto-NAK Packet Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Logic) ausgenutzt werden. CWE definiert das Problem als CWE-287. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit. CVE fasst zusammen:
Crypto-NAK packets in ntpd in NTP 4.2.x before 4.2.8p4, and 4.3.x before 4.3.77 allows remote attackers to bypass authentication.Die Schwachstelle wurde am 21.10.2015 von Cisco als cisco-sa-20151021-ntp in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von tools.cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.10.2015 mit CVE-2015-7871 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 86638 (Amazon Linux AMI : ntp (ALAS-2015-607)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38684 (Network Time Protocol Multiple Security Vulnerabilities (ntp-4.2.8p4)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.2.8p4 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich unmittelbar reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 21764 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (107436), Tenable (86638), SecurityFocus (BID 77287†) und Vulnerability Center (SBV-53951†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Zusätzliche Informationen finden sich unter talosintel.com. Von weiterem Interesse können die folgenden Einträge sein: VDB-78845, VDB-78846, VDB-78847 und VDB-78848. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: LogicKlasse: Schwache Authentisierung / Logic
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 86638
Nessus Name: Amazon Linux AMI : ntp (ALAS-2015-607)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-607
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: ntp_nak_to_the_future.rb
MetaSploit Name: NTP NAK to the Future
MetaSploit Datei: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: ntpd 4.2.8p4
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
19.10.2015 🔍21.10.2015 🔍
21.10.2015 🔍
21.10.2015 🔍
21.10.2015 🔍
23.10.2015 🔍
23.10.2015 🔍
07.08.2017 🔍
24.06.2022 🔍
Quellen
Advisory: cisco-sa-20151021-ntpFirma: Cisco
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-7871 (🔍)
GCVE (CVE): GCVE-0-2015-7871
GCVE (VulDB): GCVE-100-78844
OVAL: 🔍
X-Force: 107436 - Network Time Protocol crypto-NAK security bypass
SecurityFocus: 77287 - Network Time Protocol CVE-2015-7871 Authentication Bypass Vulnerability
SecurityTracker: 1033951
Vulnerability Center: 53951 - NTP before 4.2.8p4 Remote Restrictions Bypass and DoS via Crypto-NAK Packets, Medium
Heise: 2853869
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 23.10.2015 10:01Aktualisierung: 24.06.2022 20:59
Anpassungen: 23.10.2015 10:01 (90), 20.02.2018 10:28 (7), 24.06.2022 20:52 (4), 24.06.2022 20:59 (1)
Komplett: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.