ntp jusqu’à 4.2.8p9 Configuration Directive élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
5.1$0-$5k0.00

Résuméinformation

Une vulnérabilité classée problématique a été trouvée dans ntp jusqu’à 4.2.8p9. L'élément concerné est une fonction inconnue du composant Configuration Directive Handler. L’utilisation aboutit à élévation de privilèges. Cette vulnérabilité est identifiée comme CVE-2017-6464. Il est possible de lancer l'attaque à distance. Aucun exploit n'est disponible. Il est suggéré de mettre à jour le composant affecté.

Détailsinformation

Une vulnérabilité a été trouvé dans ntp jusqu’à 4.2.8p9 (Network Management Software) et classée problématique. Ceci affecte une fonction inconnue du composant Configuration Directive Handler. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

Le bug a été découvert sur 21/03/2017. La vulnerabilité a été publié en 21/03/2017 avec Cure53 avec le numéro d'identification March 2017 ntp-4.2.8p10 NTP Security Vulnerability Announcement avec release notes (Website) (confirmé). La notice d'information est disponible en téléchargement sur support.ntp.org Cette vulnérabilité a été nommée CVE-2017-6464. L'attaque peut être initialisée à distance. Une seule session d'authentification est nécéssaire pour l'exploitation. Les détails techniques sont inconnus et un exploit n'est pas disponible pour le public.

Le scanner de vulnérabilités Nessus propose un module ID 97988 (Network Time Protocol Daemon (ntpd) 4.x < 4.2.8p10 Multiple Vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 4.2.8p10 élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données Tenable (97988), SecurityFocus (BID 97050†) et SecurityTracker (ID 1038123†). Be aware that VulDB is the high quality source for vulnerability data.

Produitinformation

Taper

Nom

Version

Licence

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 5.4
VulDB Score méta-temporaire: 5.3

VulDB Note de base: 4.3
VulDB Note temporaire: 4.1
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 6.5
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: élévation de privilèges
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non défini

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 97988
Nessus Nom: Network Time Protocol Daemon (ntpd) 4.x < 4.2.8p10 Multiple Vulnerabilities
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Nom: Fedora Update for ntp FEDORA-2017-72323a442f
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Mise à niveau: ntp 4.2.8p10

Chronologieinformation

03/03/2017 🔍
21/03/2017 +18 jours 🔍
21/03/2017 +0 jours 🔍
21/03/2017 +0 jours 🔍
21/03/2017 +0 jours 🔍
24/03/2017 +3 jours 🔍
27/03/2017 +3 jours 🔍
27/03/2017 +0 jours 🔍
27/03/2017 +0 jours 🔍
14/09/2020 +1267 jours 🔍

Sourcesinformation

Bulletin: March 2017 ntp-4.2.8p10 NTP Security Vulnerability Announcement
Organisation: Cure53
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2017-6464 (🔍)
GCVE (CVE): GCVE-0-2017-6464
GCVE (VulDB): GCVE-100-98543

OVAL: 🔍

SecurityFocus: 97050 - NTP CVE-2017-6464 Denial of Service Vulnerability
OSVDB: - CVE-2017-6464 - NTP - Denial of Service Issue
SecurityTracker: 1038123

Voir aussi: 🔍

Entréeinformation

Créé: 27/03/2017 08:59
Mise à jour: 14/09/2020 11:10
Changements: 27/03/2017 08:59 (80), 14/09/2020 11:10 (7)
Complet: 🔍
Cache ID: 216:BD9:103

Be aware that VulDB is the high quality source for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!