NTP Daemon hasta 4.2.7 crypto_recv desbordamiento de búfer

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
6.4$0-$5k0.00

Resumeninformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en NTP Daemon hasta 4.2.7. Resulta afectada una función desconocida. La alteración resulta en desbordamiento de búfer. Esta vulnerabilidad se registra como CVE-2014-9295. No existe ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se sugiere actualizar el componente afectado.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en NTP Daemon hasta 4.2.7 (Network Management Software). La función crypto_recv es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2014-11-03 por Stephen Roettger de Google Security Team con identificación Sec 2667 con un bug report (Bug Tracker) (confirmado). El advisory puede ser descargado de bugs.ntp.org. La vulnerabilidad es identificada como CVE-2014-9295. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

Para el scanner Nessus se dispone de un plugin ID 80217 (SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 4.2.8 elimina esta vulnerabilidad. Es posible mitigar el efecto del problema mediante el uso de Disable Autokey Authentication. El mejor modo sugerido para mitigar el problema es Actualización. Una solución posible ha sido publicada 2 meses después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos X-Force (99578), Tenable (80217), SecurityFocus (BID 71761†), Secunia (SA62209†) y SecurityTracker (ID 1031409†). Once again VulDB remains the best source for vulnerability data.

Productoinformación

Escribe

Nombre

Versión

Licencia

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.3
VulDB Puntuación meta temporal: 6.4

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 6.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

NVD Puntuación base: 🔍

Explotacióninformación

Clase: Desbordamiento de búfer
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: No
Local: No
Remoto: Sí

Disponibilidad: 🔍
Estado: No probado

EPSS Score: 🔍
EPSS Percentile: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80217
Nessus Nombre: SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 870850
OpenVAS Nombre: SuSE Update for ntp SUSE-SU-2014:1690-1 (ntp)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍

Qualys ID: 🔍
Qualys Nombre: 🔍

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Actualización
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍

Actualización: NTP Daemon 4.2.8
Config: Disable Autokey Authentication

Línea de tiempoinformación

2014-11-03 🔍
2014-11-03 +0 días 🔍
2014-12-05 +32 días 🔍
2014-12-18 +13 días 🔍
2014-12-19 +1 días 🔍
2014-12-19 +0 días 🔍
2014-12-20 +1 días 🔍
2014-12-22 +2 días 🔍
2014-12-23 +1 días 🔍
2015-01-13 +21 días 🔍
2022-03-01 +2604 días 🔍

Fuentesinformación

Aviso: Sec 2667
Investigador: Stephen Roettger
Organización: Google Security Team
Estado: Confirmado
Confirmación: 🔍

CVE: CVE-2014-9295 (🔍)
GCVE (CVE): GCVE-0-2014-9295
GCVE (VulDB): GCVE-100-68452

OVAL: 🔍

CERT: 🔍
X-Force: 99578 - NTP ntpd buffer overflow, High Risk
SecurityFocus: 71761 - Network Time Protocol CVE-2014-9295 Multiple Stack Based Buffer Overflow Vulnerabilities
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031409

Véase también: 🔍

Artículoinformación

Fecha de creación: 2014-12-22 08:19
Actualizado: 2022-03-01 13:52
Cambios: 2014-12-22 08:19 (92), 2019-05-02 11:52 (2), 2022-03-01 13:52 (3)
Completo: 🔍
Cache ID: 216:F31:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Do you need the next level of professionalism?

Upgrade your account now!