| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
摘要
在NTP Daemon 直到 4.2.7中曾发现一漏洞,此漏洞被评为棘手。 受此问题影响的是功能receive文件:ntp_proto.c。 对的操作导致 拒绝服务。 此漏洞被标识为CVE-2014-9296。 没有可利用漏洞。 建议升级受影响的组件。
细节
在NTP Daemon 直到 4.2.7中曾发现一漏洞,此漏洞被评为棘手。 受此问题影响的是功能receive文件:ntp_proto.c。 对的操作导致 拒绝服务。 采用 CWE 描述该问题会链接到 CWE-17。 该漏洞已于 2014-11-03 由Stephen Roettger 与Google Security Team 以Sec 2670 作为Bug Report (Bug Tracker)发布。 公告共享下载网址是bugs.ntp.org。
此漏洞被标识为CVE-2014-9296。 CVE分配发生在2014-12-05。 有技术细节可用。 该漏洞的流行度低于平均水平。 没有可利用漏洞。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 公告指出:
Code in ntp_proto.c:receive() is missing a return; in the code path where an error was detected, which meant processing did not stop when a specific rare error occurred. We haven't found a way for this bug to affect system integrity. If there is no way to affect system integrity the base CVSS score for this bug is 0. If there is one avenue through which system integrity can be partially affected, the base score becomes a 5. If system integrity can be partially affected via all three integrity metrics, the CVSS base score become 7.5.
估计零日攻击的地下价格约为$0-$5k。 Nessus 扫描器包含 ID 为 80122 的插件。 分配到Amazon Linux Local Security Checks类别。 商业漏洞扫描器Qualys能够使用插件185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240))检测此问题。
升级到版本 4.2.8 可以解决此问题。 建议升级受影响的组件。 在漏洞披露后 2 月 已经发布了可能的缓解方法。 公告包含以下备注:
or Remove or comment out all configuration directives beginning with the crypto keyword in your ntp.conf file.
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 71758), X-Force (99579), Secunia (SA62209), SecurityTracker (ID 1031410) , Vulnerability Center (SBV-47964)。
产品
类型
名称
版本
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 4.6
VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 拒绝服务CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 80122
Nessus 名称: Amazon Linux AMI : ntp (ALAS-2014-462)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 703108
OpenVAS 名称: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: NTP Daemon 4.2.8
时间轴
2014-11-03 🔍2014-11-03 🔍
2014-12-05 🔍
2014-12-18 🔍
2014-12-19 🔍
2014-12-19 🔍
2014-12-20 🔍
2014-12-22 🔍
2014-12-22 🔍
2015-01-07 🔍
2015-01-13 🔍
2022-03-01 🔍
来源
公告: Sec 2670研究人员: Stephen Roettger
组织: Google Security Team
状态: 已确认
确认: 🔍
CVE: CVE-2014-9296 (🔍)
GCVE (CVE): GCVE-0-2014-9296
GCVE (VulDB): GCVE-100-68455
OVAL: 🔍
X-Force: 99579 - NTP receive denial of service, Medium Risk
SecurityFocus: 71758 - Network Time Protocol CVE-2014-9296 Unspecified Security Vulnerability
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031410 - NTP Logic Error in the receive() Function in 'ntp_proto.c' May Let Remote Users Deny Service
Vulnerability Center: 47964 - NTP 4.x before 4.2.8 Remote DoS due to a Flaw in Ntp_proto.c, Medium
另见: 🔍
条目
已创建: 2014-12-22 08時29分已更新: 2022-03-01 14時10分
更改: 2014-12-22 08時29分 (89), 2017-06-17 07時42分 (8), 2022-03-01 14時10分 (3)
完整: 🔍
Cache ID: 216:1C3:103
Be aware that VulDB is the high quality source for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。