ntpd 4.2.8 Crypto-NAK Packet Logic schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in ntpd 4.2.8 entdeckt. Davon betroffen ist unbekannter Code der Komponente Crypto-NAK Packet Handler. Die Manipulation führt zu schwache Authentisierung (Logic). Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-7871 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In ntpd 4.2.8 (Network Management Software) wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Komponente Crypto-NAK Packet Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Logic) ausgenutzt werden. CWE definiert das Problem als CWE-287. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit. CVE fasst zusammen:

Crypto-NAK packets in ntpd in NTP 4.2.x before 4.2.8p4, and 4.3.x before 4.3.77 allows remote attackers to bypass authentication.

Die Schwachstelle wurde am 21.10.2015 von Cisco als cisco-sa-20151021-ntp in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von tools.cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.10.2015 mit CVE-2015-7871 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 86638 (Amazon Linux AMI : ntp (ALAS-2015-607)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38684 (Network Time Protocol Multiple Security Vulnerabilities (ntp-4.2.8p4)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 4.2.8p4 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich unmittelbar reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 21764 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (107436), Tenable (86638), SecurityFocus (BID 77287†) und Vulnerability Center (SBV-53951†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Zusätzliche Informationen finden sich unter talosintel.com. Von weiterem Interesse können die folgenden Einträge sein: VDB-78845, VDB-78846, VDB-78847 und VDB-78848. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Logic
Klasse: Schwache Authentisierung / Logic
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 86638
Nessus Name: Amazon Linux AMI : ntp (ALAS-2015-607)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-607
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: ntp_nak_to_the_future.rb
MetaSploit Name: NTP NAK to the Future
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: ntpd 4.2.8p4
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

19.10.2015 🔍
21.10.2015 +2 Tage 🔍
21.10.2015 +0 Tage 🔍
21.10.2015 +0 Tage 🔍
21.10.2015 +0 Tage 🔍
23.10.2015 +2 Tage 🔍
23.10.2015 +0 Tage 🔍
07.08.2017 +654 Tage 🔍
24.06.2022 +1782 Tage 🔍

Quelleninfo

Advisory: cisco-sa-20151021-ntp
Firma: Cisco
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-7871 (🔍)
GCVE (CVE): GCVE-0-2015-7871
GCVE (VulDB): GCVE-100-78844

OVAL: 🔍

X-Force: 107436 - Network Time Protocol crypto-NAK security bypass
SecurityFocus: 77287 - Network Time Protocol CVE-2015-7871 Authentication Bypass Vulnerability
SecurityTracker: 1033951
Vulnerability Center: 53951 - NTP before 4.2.8p4 Remote Restrictions Bypass and DoS via Crypto-NAK Packets, Medium

Heise: 2853869
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.10.2015 10:01
Aktualisierung: 24.06.2022 20:59
Anpassungen: 23.10.2015 10:01 (90), 20.02.2018 10:28 (7), 24.06.2022 20:52 (4), 24.06.2022 20:59 (1)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!