NTP Daemon до 4.2.7 Random Generator ntp_config.c config_auth слабая аутентификация
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Сводка
Обнаружена уязвимость, классифицированная как критический, в NTP Daemon до 4.2.7. Вовлечена неизвестная функция файла ntp_config.c компонента Random Generator. Манипуляция приводит к слабая аутентификация. Данная уязвимость известна под идентификатором CVE-2014-9293. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Обнаружена уязвимость, классифицированная как критический, в NTP Daemon до 4.2.7. Вовлечена неизвестная функция файла ntp_config.c компонента Random Generator. Манипуляция приводит к слабая аутентификация. Использование классификатора CWE для обозначения проблемы ведет к CWE-287. Слабость была опубликована 21.12.2014 специалистом Neel Mehta от компании Google под идентификатором Sec 2665 как Blog Post (Bug Tracker). Консультация представлена на сайте bugs.ntp.org.
Данная уязвимость известна под идентификатором CVE-2014-9293. Присвоение CVE было выполнено 05.12.2014. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:
If no auth key is set in the configuration file, ntpd would generate a random key on the fly. There were two problems with this: 1) the generated key was 31 bits in size, and 2) it used the (now weak) ntp_random() function, which was seeded with a 32 bit value and can only provide 32 bits of entropy. This was sufficient back in the late 1990s when this code was written. Not today.
В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 80154. Он относится к семейству Oracle Linux Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350240 (Amazon Linux Security Advisory for ntp: ALAS-2014-462).
Обновление до версии 4.2.7p11 позволяет устранить данную проблему. Если restrict ... noquery задан, то можно смягчить проблему, применив конфигурационную настройку restrict ... noquery. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 71757), X-Force (99576), Secunia (SA62209), SecurityTracker (ID 1031411) и Vulnerability Center (SBV-47959).
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.6VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.6
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 80154
Nessus Имя: Oracle Linux 6 / 7 : ntp (ELSA-2014-2024)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703108
OpenVAS Имя: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: NTP Daemon 4.2.7p11
Config: restrict ... noquery
Хронология
28.01.2010 🔍05.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
20.12.2014 🔍
21.12.2014 🔍
22.12.2014 🔍
22.12.2014 🔍
07.01.2015 🔍
13.01.2015 🔍
01.03.2022 🔍
Источники
Консультация: Sec 2665Исследователь: Neel Mehta
Организация: Google
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-9293 (🔍)
GCVE (CVE): GCVE-0-2014-9293
GCVE (VulDB): GCVE-100-68456
OVAL: 🔍
CERT: 🔍
X-Force: 99576 - NTP config_auth function weak security, Medium Risk
SecurityFocus: 71757 - NTP 'ntp_config.c' Insufficient Entropy Security Weakness
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031411 - NTP Uses Weak Default Encryption Key and Weak RNG Seed
Vulnerability Center: 47959 - NTP 4.x before 4.2.7p11 Remote Security Restrictions Bypass due to Weak Cryptographic Protection, High
Смотрите также: 🔍
Вход
Создано: 22.12.2014 08:36Обновлено: 01.03.2022 14:13
Изменения: 22.12.2014 08:36 (92), 17.06.2017 07:41 (8), 01.03.2022 14:13 (3)
Завершенный: 🔍
Cache ID: 216:CBD:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.