NTP Daemon до 4.2.7 ntp_proto.c receive отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.6$0-$5k0.00

В NTP Daemon до 4.2.7 была найдена уязвимость, классифицированная как проблемные. Затронута функция receive файла ntp_proto.c. Определение CWE для уязвимости следующее CWE-17. Консультацию можно прочитать на сайте bugs.ntp.org.

Эта уязвимость известна как CVE-2014-9296. Назначение CVE произошло 05.12.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

Code in ntp_proto.c:receive() is missing a return; in the code path where an error was detected, which meant processing did not stop when a specific rare error occurred. We haven't found a way for this bug to affect system integrity. If there is no way to affect system integrity the base CVSS score for this bug is 0. If there is one avenue through which system integrity can be partially affected, the base score becomes a 5. If system integrity can be partially affected via all three integrity metrics, the CVSS base score become 7.5.

Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 80122 (Amazon Linux AMI : ntp (ALAS-2014-462)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Amazon Linux Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240)).

Обновление до версии 4.2.8 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:

or Remove or comment out all configuration directives beginning with the crypto keyword in your ntp.conf file.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 71758), X-Force (99579), Secunia (SA62209), SecurityTracker (ID 1031410) и Vulnerability Center (SBV-47964).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 80122
Nessus Имя: Amazon Linux AMI : ntp (ALAS-2014-462)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703108
OpenVAS Имя: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: NTP Daemon 4.2.8

Временная шкалаИнформация

03.11.2014 🔍
03.11.2014 +0 дни 🔍
05.12.2014 +32 дни 🔍
18.12.2014 +13 дни 🔍
19.12.2014 +1 дни 🔍
19.12.2014 +0 дни 🔍
20.12.2014 +1 дни 🔍
22.12.2014 +2 дни 🔍
22.12.2014 +0 дни 🔍
07.01.2015 +16 дни 🔍
13.01.2015 +6 дни 🔍
01.03.2022 +2604 дни 🔍

ИсточникиИнформация

Консультация: Sec 2670
Исследователь: Stephen Roettger
Организация: Google Security Team
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2014-9296 (🔍)
OVAL: 🔍

X-Force: 99579 - NTP receive denial of service, Medium Risk
SecurityTracker: 1031410 - NTP Logic Error in the receive() Function in 'ntp_proto.c' May Let Remote Users Deny Service
Vulnerability Center: 47964 - NTP 4.x before 4.2.8 Remote DoS due to a Flaw in Ntp_proto.c, Medium
SecurityFocus: 71758 - Network Time Protocol CVE-2014-9296 Unspecified Security Vulnerability
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical

Смотрите также: 🔍

ВходИнформация

Создано: 22.12.2014 08:29
Обновлено: 01.03.2022 14:10
Изменения: 22.12.2014 08:29 (89), 17.06.2017 07:42 (8), 01.03.2022 14:10 (3)
Завершить: 🔍
Cache ID: 3:A2F:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!