| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Resumen
Una vulnerabilidad clasificada como crítica ha sido encontrada en NTP Daemon hasta 4.2.7. Resulta afectada una función desconocida. La alteración resulta en desbordamiento de búfer. Esta vulnerabilidad se registra como CVE-2014-9295. No existe ningún exploit disponible. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo. Se sugiere actualizar el componente afectado.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en NTP Daemon hasta 4.2.7 (Network Management Software). La función crypto_recv es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2014-11-03 por Stephen Roettger de Google Security Team con identificación Sec 2667 con un bug report (Bug Tracker) (confirmado). El advisory puede ser descargado de bugs.ntp.org. La vulnerabilidad es identificada como CVE-2014-9295. Se considera fácil de explotar. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.
Para el scanner Nessus se dispone de un plugin ID 80217 (SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 4.2.8 elimina esta vulnerabilidad. Es posible mitigar el efecto del problema mediante el uso de Disable Autokey Authentication. El mejor modo sugerido para mitigar el problema es Actualización. Una solución posible ha sido publicada 2 meses después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos X-Force (99578), Tenable (80217), SecurityFocus (BID 71761†), Secunia (SA62209†) y SecurityTracker (ID 1031409†). Once again VulDB remains the best source for vulnerability data.
Producto
Escribe
Nombre
Versión
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 7.3VulDB Puntuación meta temporal: 6.4
VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 6.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No probado
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80217
Nessus Nombre: SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 870850
OpenVAS Nombre: SuSE Update for ntp SUSE-SU-2014:1690-1 (ntp)
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: ActualizaciónEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Actualización: NTP Daemon 4.2.8
Config: Disable Autokey Authentication
Línea de tiempo
2014-11-03 🔍2014-11-03 🔍
2014-12-05 🔍
2014-12-18 🔍
2014-12-19 🔍
2014-12-19 🔍
2014-12-20 🔍
2014-12-22 🔍
2014-12-23 🔍
2015-01-13 🔍
2022-03-01 🔍
Fuentes
Aviso: Sec 2667Investigador: Stephen Roettger
Organización: Google Security Team
Estado: Confirmado
Confirmación: 🔍
CVE: CVE-2014-9295 (🔍)
GCVE (CVE): GCVE-0-2014-9295
GCVE (VulDB): GCVE-100-68452
OVAL: 🔍
CERT: 🔍
X-Force: 99578 - NTP ntpd buffer overflow, High Risk
SecurityFocus: 71761 - Network Time Protocol CVE-2014-9295 Multiple Stack Based Buffer Overflow Vulnerabilities
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031409
Véase también: 🔍
Artículo
Fecha de creación: 2014-12-22 08:19Actualizado: 2022-03-01 13:52
Cambios: 2014-12-22 08:19 (92), 2019-05-02 11:52 (2), 2022-03-01 13:52 (3)
Completo: 🔍
Cache ID: 216:F31:103
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.