| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em NTP Daemon até 4.2.7 e classificada como problemático. Afetado é a função receive do arquivo ntp_proto.c. A manipulação com uma entrada desconhecida leva a Negação de Serviço.
Esta vulnerabilidade é conhecida como CVE-2014-9296. Não existe exploit disponível.
É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em NTP Daemon até 4.2.7 e classificada como problemático. Afetado é a função receive do arquivo ntp_proto.c. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-17. A fraqueza foi publicada 03/11/2014 por Stephen Roettger com Google Security Team como Sec 2670 como Bug Report (Bug Tracker). O comunicado está disponível para download em bugs.ntp.org.
Esta vulnerabilidade é conhecida como CVE-2014-9296. A atribuição do CVE ocorreu em 05/12/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O comunicado destaca:
Code in ntp_proto.c:receive() is missing a return; in the code path where an error was detected, which meant processing did not stop when a specific rare error occurred. We haven't found a way for this bug to affect system integrity. If there is no way to affect system integrity the base CVSS score for this bug is 0. If there is one avenue through which system integrity can be partially affected, the base score becomes a 5. If system integrity can be partially affected via all three integrity metrics, the CVSS base score become 7.5.
Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O Nessus oferece um plugin com o ID 80122 para detecção de vulnerabilidades. Encontra-se atribuído à família Amazon Linux Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240)).
A atualização para a versão 4.2.8 pode solucionar este problema. É recomendado atualizar o componente afetado. Uma mitigação possível foi disponibilizada 2 meses depois da divulgação da vulnerabilidade. O aviso inclui o seguinte comentário:
or Remove or comment out all configuration directives beginning with the crypto keyword in your ntp.conf file.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71758), X-Force (99579), Secunia (SA62209), SecurityTracker (ID 1031410) e Vulnerability Center (SBV-47964).
Produto
Tipo
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80122
Nessus Nome: Amazon Linux AMI : ntp (ALAS-2014-462)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 703108
OpenVAS Nome: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: NTP Daemon 4.2.8
Linha do tempo
03/11/2014 🔍03/11/2014 🔍
05/12/2014 🔍
18/12/2014 🔍
19/12/2014 🔍
19/12/2014 🔍
20/12/2014 🔍
22/12/2014 🔍
22/12/2014 🔍
07/01/2015 🔍
13/01/2015 🔍
01/03/2022 🔍
Fontes
Aconselhamento: Sec 2670Pessoa: Stephen Roettger
Empresa: Google Security Team
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-9296 (🔍)
GCVE (CVE): GCVE-0-2014-9296
GCVE (VulDB): GCVE-100-68455
OVAL: 🔍
X-Force: 99579 - NTP receive denial of service, Medium Risk
SecurityFocus: 71758 - Network Time Protocol CVE-2014-9296 Unspecified Security Vulnerability
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031410 - NTP Logic Error in the receive() Function in 'ntp_proto.c' May Let Remote Users Deny Service
Vulnerability Center: 47964 - NTP 4.x before 4.2.8 Remote DoS due to a Flaw in Ntp_proto.c, Medium
Veja também: 🔍
Entrada
Criado: 22/12/2014 08h29Atualizado: 01/03/2022 14h10
Ajustamentos: 22/12/2014 08h29 (89), 17/06/2017 07h42 (8), 01/03/2022 14h10 (3)
Completo: 🔍
Cache ID: 216:AC1:103
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.