CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
В NTP Daemon до 4.2.7 была найдена уязвимость, классифицированная как проблемные. Затронута функция receive
файла ntp_proto.c. Определение CWE для уязвимости следующее CWE-17. Консультацию можно прочитать на сайте bugs.ntp.org.
Эта уязвимость известна как CVE-2014-9296. Назначение CVE произошло 05.12.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
Code in ntp_proto.c:receive() is missing a return; in the code path where an error was detected, which meant processing did not stop when a specific rare error occurred. We haven't found a way for this bug to affect system integrity. If there is no way to affect system integrity the base CVSS score for this bug is 0. If there is one avenue through which system integrity can be partially affected, the base score becomes a 5. If system integrity can be partially affected via all three integrity metrics, the CVSS base score become 7.5.
Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 80122 (Amazon Linux AMI : ntp (ALAS-2014-462)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Amazon Linux Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240)).
Обновление до версии 4.2.8 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:
or Remove or comment out all configuration directives beginning with the crypto keyword in your ntp.conf file.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 71758), X-Force (99579), Secunia (SA62209), SecurityTracker (ID 1031410) и Vulnerability Center (SBV-47964).
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 80122
Nessus Имя: Amazon Linux AMI : ntp (ALAS-2014-462)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 703108
OpenVAS Имя: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Обновление: NTP Daemon 4.2.8
Временная шкала
03.11.2014 🔍03.11.2014 🔍
05.12.2014 🔍
18.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
20.12.2014 🔍
22.12.2014 🔍
22.12.2014 🔍
07.01.2015 🔍
13.01.2015 🔍
01.03.2022 🔍
Источники
Консультация: Sec 2670Исследователь: Stephen Roettger
Организация: Google Security Team
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2014-9296 (🔍)
OVAL: 🔍
X-Force: 99579 - NTP receive denial of service, Medium Risk
SecurityTracker: 1031410 - NTP Logic Error in the receive() Function in 'ntp_proto.c' May Let Remote Users Deny Service
Vulnerability Center: 47964 - NTP 4.x before 4.2.8 Remote DoS due to a Flaw in Ntp_proto.c, Medium
SecurityFocus: 71758 - Network Time Protocol CVE-2014-9296 Unspecified Security Vulnerability
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
Смотрите также: 🔍
Вход
Создано: 22.12.2014 08:29Обновлено: 01.03.2022 14:10
Изменения: 22.12.2014 08:29 (89), 17.06.2017 07:42 (8), 01.03.2022 14:10 (3)
Завершить: 🔍
Cache ID: 3:A2F:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.