NTP Daemon 直到 4.2.7 ntp_proto.c receive 拒绝服务

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

摘要信息

NTP Daemon 直到 4.2.7中曾发现一漏洞,此漏洞被评为棘手。 受此问题影响的是功能receive文件:ntp_proto.c。 对的操作导致 拒绝服务。 此漏洞被标识为CVE-2014-9296。 没有可利用漏洞。 建议升级受影响的组件。

细节信息

NTP Daemon 直到 4.2.7中曾发现一漏洞,此漏洞被评为棘手。 受此问题影响的是功能receive文件:ntp_proto.c。 对的操作导致 拒绝服务。 采用 CWE 描述该问题会链接到 CWE-17。 该漏洞已于 2014-11-03 由Stephen Roettger 与Google Security Team 以Sec 2670 作为Bug Report (Bug Tracker)发布。 公告共享下载网址是bugs.ntp.org

此漏洞被标识为CVE-2014-9296。 CVE分配发生在2014-12-05。 有技术细节可用。 该漏洞的流行度低于平均水平。 没有可利用漏洞。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 公告指出:

Code in ntp_proto.c:receive() is missing a return; in the code path where an error was detected, which meant processing did not stop when a specific rare error occurred. We haven't found a way for this bug to affect system integrity. If there is no way to affect system integrity the base CVSS score for this bug is 0. If there is one avenue through which system integrity can be partially affected, the base score becomes a 5. If system integrity can be partially affected via all three integrity metrics, the CVSS base score become 7.5.

估计零日攻击的地下价格约为$0-$5k。 Nessus 扫描器包含 ID 为 80122 的插件。 分配到Amazon Linux Local Security Checks类别。 商业漏洞扫描器Qualys能够使用插件185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240))检测此问题。

升级到版本 4.2.8 可以解决此问题。 建议升级受影响的组件。 在漏洞披露后 2 月 已经发布了可能的缓解方法。 公告包含以下备注:

or Remove or comment out all configuration directives beginning with the crypto keyword in your ntp.conf file.

此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 71758), X-Force (99579), Secunia (SA62209), SecurityTracker (ID 1031410) , Vulnerability Center (SBV-47964)。

产品信息

类型

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 4.6

VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 拒绝服务
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 80122
Nessus 名称: Amazon Linux AMI : ntp (ALAS-2014-462)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

OpenVAS ID: 703108
OpenVAS 名称: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: NTP Daemon 4.2.8

时间轴信息

2014-11-03 🔍
2014-11-03 +0 日 🔍
2014-12-05 +32 日 🔍
2014-12-18 +13 日 🔍
2014-12-19 +1 日 🔍
2014-12-19 +0 日 🔍
2014-12-20 +1 日 🔍
2014-12-22 +2 日 🔍
2014-12-22 +0 日 🔍
2015-01-07 +16 日 🔍
2015-01-13 +6 日 🔍
2022-03-01 +2604 日 🔍

来源信息

公告: Sec 2670
研究人员: Stephen Roettger
组织: Google Security Team
状态: 已确认
确认: 🔍

CVE: CVE-2014-9296 (🔍)
GCVE (CVE): GCVE-0-2014-9296
GCVE (VulDB): GCVE-100-68455

OVAL: 🔍

X-Force: 99579 - NTP receive denial of service, Medium Risk
SecurityFocus: 71758 - Network Time Protocol CVE-2014-9296 Unspecified Security Vulnerability
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031410 - NTP Logic Error in the receive() Function in 'ntp_proto.c' May Let Remote Users Deny Service
Vulnerability Center: 47964 - NTP 4.x before 4.2.8 Remote DoS due to a Flaw in Ntp_proto.c, Medium

另见: 🔍

条目信息

已创建: 2014-12-22 08時29分
已更新: 2022-03-01 14時10分
更改: 2014-12-22 08時29分 (89), 2017-06-17 07時42分 (8), 2022-03-01 14時10分 (3)
完整: 🔍
Cache ID: 216:1C3:103

Be aware that VulDB is the high quality source for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Interested in the pricing of exploits?

See the underground prices here!