NTP Daemon 迄 4.2.7 ntp_proto.c receive サービス拒否

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

NTP Daemon 迄 4.2.7内に 問題がある として分類された脆弱性が発見されました。 この問題により影響を受けるのは、ファイル【ntp_proto.c】に含まれる関数【receive】です。 未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 この脆弱性は CVE-2014-9296 として扱われます。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

NTP Daemon 迄 4.2.7内に 問題がある として分類された脆弱性が発見されました。 この問題により影響を受けるのは、ファイル【ntp_proto.c】に含まれる関数【receive】です。 未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-17 になります。 この弱点は発表されました 2014年11月03日 Stephen Roettgerによって (Google Security Teamとともに) Sec 2670として Bug Reportとして (Bug Tracker)。 アドバイザリはbugs.ntp.orgでダウンロードできます。

この脆弱性は CVE-2014-9296 として扱われます。 CVEの割り当ては2014年12月05日に行われました。 技術的な詳細が利用可能です。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリーは次を指摘しています。

Code in ntp_proto.c:receive() is missing a return; in the code path where an error was detected, which meant processing did not stop when a specific rare error occurred. We haven't found a way for this bug to affect system integrity. If there is no way to affect system integrity the base CVSS score for this bug is 0. If there is one avenue through which system integrity can be partially affected, the base score becomes a 5. If system integrity can be partially affected via all three integrity metrics, the CVSS base score become 7.5.

0dayにはおよそ $0-$5k の価値があったと予想しています。 脆弱性スキャナーNessusはID【80122 (Amazon Linux AMI : ntp (ALAS-2014-462))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 この項目は Amazon Linux Local Security Checks ファミリーに割り当てられています。 商用脆弱性スキャナーQualysではプラグイン【 185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240)) 】を使用してこの問題をテストできます。

4.2.8にアップグレードすることで、本問題を解消できます。 影響を受けたコンポーネントのアップグレードを推奨します。 脆弱性が公開されてから 2 月 後に、対策が発表されました。 アドバイザリには以下のようなコメントが記載されています:

or Remove or comment out all configuration directives beginning with the crypto keyword in your ntp.conf file.

この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 71758), X-Force (99579), Secunia (SA62209), SecurityTracker (ID 1031410) , Vulnerability Center (SBV-47964).

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: サービス拒否
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 80122
Nessus 名前: Amazon Linux AMI : ntp (ALAS-2014-462)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 703108
OpenVAS 名前: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: NTP Daemon 4.2.8

タイムライン情報

2014年11月03日 🔍
2014年11月03日 +0 日 🔍
2014年12月05日 +32 日 🔍
2014年12月18日 +13 日 🔍
2014年12月19日 +1 日 🔍
2014年12月19日 +0 日 🔍
2014年12月20日 +1 日 🔍
2014年12月22日 +2 日 🔍
2014年12月22日 +0 日 🔍
2015年01月07日 +16 日 🔍
2015年01月13日 +6 日 🔍
2022年03月01日 +2604 日 🔍

ソース情報

勧告: Sec 2670
調査者: Stephen Roettger
組織: Google Security Team
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-9296 (🔍)
GCVE (CVE): GCVE-0-2014-9296
GCVE (VulDB): GCVE-100-68455

OVAL: 🔍

X-Force: 99579 - NTP receive denial of service, Medium Risk
SecurityFocus: 71758 - Network Time Protocol CVE-2014-9296 Unspecified Security Vulnerability
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031410 - NTP Logic Error in the receive() Function in 'ntp_proto.c' May Let Remote Users Deny Service
Vulnerability Center: 47964 - NTP 4.x before 4.2.8 Remote DoS due to a Flaw in Ntp_proto.c, Medium

関連情報: 🔍

エントリ情報

作成済み: 2014年12月22日 08:29
更新済み: 2022年03月01日 14:10
変更: 2014年12月22日 08:29 (89), 2017年06月17日 07:42 (8), 2022年03月01日 14:10 (3)
完了: 🔍
Cache ID: 216:91F:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!