ntpd 4.2.8 sntp эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.0$0-$5k0.00

Уязвимость была найдена в ntpd 4.2.8. Она была оценена как критический. Затронута неизвестная функция компонента sntp. Использование CWE для объявления проблемы приводит к тому, что CWE-704. Консультация доступна по адресу tools.cisco.com.

Эта уязвимость обрабатывается как CVE-2015-5219. Назначение CVE произошло 01.07.2015. Атаку можно инициировать удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 88026 (F5 Networks BIG-IP : SNTP vulnerability (K60352002)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству F5 Networks Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 157189 (Oracle Enterprise Linux Security Update for ntp (ELSA-2016-0780)).

Обновление до версии 4.2.8p4 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 76473), X-Force (107597), Vulnerability Center (SBV-57827) и Tenable (88026).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-704
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Частично

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 88026
Nessus Имя: F5 Networks BIG-IP : SNTP vulnerability (K60352002)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: ALAS-2015-593
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: ntpd 4.2.8p4
Патч: github.com

Временная шкалаИнформация

01.07.2015 🔍
19.08.2015 +49 дни 🔍
22.10.2015 +64 дни 🔍
29.10.2015 +7 дни 🔍
19.01.2016 +82 дни 🔍
20.01.2016 +1 дни 🔍
21.01.2016 +1 дни 🔍
31.03.2016 +70 дни 🔍
21.07.2017 +477 дни 🔍
25.06.2022 +1800 дни 🔍

ИсточникиИнформация

Консультация: cisco-sa-20151021-ntp
Исследователь: Miroslav Lichvar
Организация: Red Hat
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2015-5219 (🔍)
OVAL: 🔍

X-Force: 107597 - Network Time Protocol sntp denial of service
Vulnerability Center: 57827 - NTP <4.2.7p367 Remote DoS Vulnerability in sntp Processing, Medium
SecurityFocus: 76473 - NTP CVE-2015-5219 Denial of Service Vulnerability

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 29.10.2015 09:42
Обновлено: 25.06.2022 12:43
Изменения: 29.10.2015 09:42 (81), 03.02.2019 10:22 (14), 25.06.2022 12:43 (4)
Завершить: 🔍
Cache ID: 3:117:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!