NTP Daemon 4.2.7 PRNG слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в NTP Daemon 4.2.7. Неизвестная функция компонента PRNG вовлечена. Выполнение манипуляции приводит к слабая аутентификация. Эта уязвимость известна как CVE-2014-9297. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в NTP Daemon 4.2.7. Неизвестная функция компонента PRNG вовлечена. Выполнение манипуляции приводит к слабая аутентификация. Указание проблемы через CWE ведет к CWE-290. Данная уязвимость была опубликована 19.12.2014 с идентификатором VU#852879 в виде Консультация (CERT.org). Консультация представлена на сайте kb.cert.org.

Эта уязвимость известна как CVE-2014-9297. Присвоение CVE было выполнено 05.12.2014. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. В сканере Nessus имеется плагин с ID 81256. Он отнесён к семейству Ubuntu Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240)).

Обновление до 4.2.7p11 может устранить эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 72583), X-Force (100004), SecurityTracker (ID 1031751), Vulnerability Center (SBV-49374) и Tenable (81256).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 81256
Nessus Имя: Ubuntu 10.04 LTS / 12.04 LTS / 14.04 LTS / 14.10 : ntp vulnerabilities (USN-2497-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: ALAS-2015-496
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: NTP Daemon 4.2.7p11

ХронологияИнформация

05.12.2014 🔍
19.12.2014 +14 дни 🔍
19.12.2014 +0 дни 🔍
21.01.2015 +33 дни 🔍
04.02.2015 +14 дни 🔍
10.02.2015 +6 дни 🔍
16.02.2015 +6 дни 🔍
06.04.2015 +49 дни 🔍
05.10.2015 +182 дни 🔍
02.03.2022 +2340 дни 🔍

ИсточникиИнформация

Консультация: VU#852879
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-9297 (🔍)
GCVE (CVE): GCVE-0-2014-9297
GCVE (VulDB): GCVE-100-68640

OVAL: 🔍

CERT: 🔍
X-Force: 100004 - NTP address spoofing, Medium Risk
SecurityFocus: 72583 - NTP 'ntp_crypto.c' Information Disclosure Vulnerability
SecurityTracker: 1031751 - ntp Bugs Let Remote Users Deny Service, Obtain Potentially Sensitive Information, and Bypass Access Controls in Certain Cases
Vulnerability Center: 49374 - Network Time Protocol Remote Spoofing due to Insufficient Entropy in PRNG, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 21.01.2015 10:10
Обновлено: 02.03.2022 16:48
Изменения: 21.01.2015 10:10 (69), 24.06.2017 11:51 (9), 02.03.2022 16:48 (2)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!