NTP Daemon até 4.2.7 ntp_proto.c receive Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em NTP Daemon até 4.2.7 e classificada como problemático. Afetado é a função receive do arquivo ntp_proto.c. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Esta vulnerabilidade é conhecida como CVE-2014-9296. Não existe exploit disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em NTP Daemon até 4.2.7 e classificada como problemático. Afetado é a função receive do arquivo ntp_proto.c. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-17. A fraqueza foi publicada 03/11/2014 por Stephen Roettger com Google Security Team como Sec 2670 como Bug Report (Bug Tracker). O comunicado está disponível para download em bugs.ntp.org.

Esta vulnerabilidade é conhecida como CVE-2014-9296. A atribuição do CVE ocorreu em 05/12/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O comunicado destaca:

Code in ntp_proto.c:receive() is missing a return; in the code path where an error was detected, which meant processing did not stop when a specific rare error occurred. We haven't found a way for this bug to affect system integrity. If there is no way to affect system integrity the base CVSS score for this bug is 0. If there is one avenue through which system integrity can be partially affected, the base score becomes a 5. If system integrity can be partially affected via all three integrity metrics, the CVSS base score become 7.5.

Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O Nessus oferece um plugin com o ID 80122 para detecção de vulnerabilidades. Encontra-se atribuído à família Amazon Linux Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240)).

A atualização para a versão 4.2.8 pode solucionar este problema. É recomendado atualizar o componente afetado. Uma mitigação possível foi disponibilizada 2 meses depois da divulgação da vulnerabilidade. O aviso inclui o seguinte comentário:

or Remove or comment out all configuration directives beginning with the crypto keyword in your ntp.conf file.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71758), X-Force (99579), Secunia (SA62209), SecurityTracker (ID 1031410) e Vulnerability Center (SBV-47964).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80122
Nessus Nome: Amazon Linux AMI : ntp (ALAS-2014-462)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 703108
OpenVAS Nome: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: NTP Daemon 4.2.8

Linha do tempoinformação

03/11/2014 🔍
03/11/2014 +0 dias 🔍
05/12/2014 +32 dias 🔍
18/12/2014 +13 dias 🔍
19/12/2014 +1 dias 🔍
19/12/2014 +0 dias 🔍
20/12/2014 +1 dias 🔍
22/12/2014 +2 dias 🔍
22/12/2014 +0 dias 🔍
07/01/2015 +16 dias 🔍
13/01/2015 +6 dias 🔍
01/03/2022 +2604 dias 🔍

Fontesinformação

Aconselhamento: Sec 2670
Pessoa: Stephen Roettger
Empresa: Google Security Team
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-9296 (🔍)
GCVE (CVE): GCVE-0-2014-9296
GCVE (VulDB): GCVE-100-68455

OVAL: 🔍

X-Force: 99579 - NTP receive denial of service, Medium Risk
SecurityFocus: 71758 - Network Time Protocol CVE-2014-9296 Unspecified Security Vulnerability
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031410 - NTP Logic Error in the receive() Function in 'ntp_proto.c' May Let Remote Users Deny Service
Vulnerability Center: 47964 - NTP 4.x before 4.2.8 Remote DoS due to a Flaw in Ntp_proto.c, Medium

Veja também: 🔍

Entradainformação

Criado: 22/12/2014 08h29
Atualizado: 01/03/2022 14h10
Ajustamentos: 22/12/2014 08h29 (89), 17/06/2017 07h42 (8), 01/03/2022 14h10 (3)
Completo: 🔍
Cache ID: 216:AC1:103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!