NTP ‘ntpd’ Autokey栈缓冲区溢出漏洞

漏洞起因
边界条件错误
 
影响系统
Ubuntu Ubuntu Linux 9.04 sparc
Ubuntu Ubuntu Linux 9.04 powerpc
Ubuntu Ubuntu Linux 9.04 lpia
Ubuntu Ubuntu Linux 9.04 i386
Ubuntu Ubuntu Linux 9.04 amd64
Ubuntu Ubuntu Linux 8.10 sparc
Ubuntu Ubuntu Linux 8.10 powerpc
Ubuntu Ubuntu Linux 8.10 lpia
Ubuntu Ubuntu Linux 8.10 i386
Ubuntu Ubuntu Linux 8.10 amd64
Ubuntu Ubuntu Linux 8.04 LTS sparc
Ubuntu Ubuntu Linux 8.04 LTS powerpc
Ubuntu Ubuntu Linux 8.04 LTS lpia
Ubuntu Ubuntu Linux 8.04 LTS i386
Ubuntu Ubuntu Linux 8.04 LTS amd64
Ubuntu Ubuntu Linux 6.06 LTS sparc
Ubuntu Ubuntu Linux 6.06 LTS powerpc
Ubuntu Ubuntu Linux 6.06 LTS i386
Ubuntu Ubuntu Linux 6.06 LTS amd64
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux EUS 5.3.z server
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop 5 client
RedHat Enterprise Linux AS 4
RedHat Enterprise Linux 5 server
RedHat Desktop 4.0
NTP NTPd 4.2.1
NTP NTPd 4.2 .0b
NTP NTPd 4.2 .0a
NTP NTPd 4.2
NTP NTPd 4.1
NTP NTPd 4.0
NTP NTPd 3.0
NTP NTP 4.2.4 p7-RC2
NTP NTP 4.2.4 p6
NTP NTP 4.2.4 p5
MandrakeSoft Multi Network Firewall 2.0
MandrakeSoft Linux Mandrake 2009.1 x86_64
MandrakeSoft Linux Mandrake 2009.1
MandrakeSoft Linux Mandrake 2009.0 x86_64
MandrakeSoft Linux Mandrake 2009.0
MandrakeSoft Linux Mandrake 2008.1 x86_64
MandrakeSoft Linux Mandrake 2008.1
MandrakeSoft Corporate Server 4.0 x86_64
MandrakeSoft Corporate Server 3.0 x86_64
MandrakeSoft Corporate Server 3.0
MandrakeSoft Corporate Server 4.0
FreeBSD FreeBSD 7.1-STABLE
Debian Linux 5.0 sparc
Debian Linux 5.0 s/390
Debian Linux 5.0 powerpc
Debian Linux 5.0 mipsel
Debian Linux 5.0 mips
Debian Linux 5.0 m68k
Debian Linux 5.0 ia-64
Debian Linux 5.0 ia-32
Debian Linux 5.0 hppa
Debian Linux 5.0 armel
Debian Linux 5.0 arm
Debian Linux 5.0 amd64
Debian Linux 5.0 alpha
Debian Linux 5.0
Debian Linux 4.0 sparc
Debian Linux 4.0 s/390
Debian Linux 4.0 powerpc
Debian Linux 4.0 mipsel
Debian Linux 4.0 mips
Debian Linux 4.0 m68k
Debian Linux 4.0 ia-64
Debian Linux 4.0 ia-32
Debian Linux 4.0 hppa
Debian Linux 4.0 armel
Debian Linux 4.0 arm
Debian Linux 4.0 amd64
Debian Linux 4.0 alpha
Debian Linux 4.0
 
不受影响系统
NTP NTP 4.2.5 p74
NTP NTP 4.2.4 p7
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意指令。
 
攻击所需条件
攻击者必须访问NTPd。
 
漏洞信息
NTP (Network Time Protocol)是一款客户端用于与时间服务器同步日期和时间的协议。
NTPd在以OpenSSL支持的情况下编译时存在栈缓冲区溢出,远程攻击者可以利用漏洞以应用程序权限执行任意指令。
ntpd/ntp_crypto.c中crypto_recv()函数使用sprintf()存在缓冲区溢出,此漏洞需要配置使用autokey才会触发(ntpd配置使用公钥加密进行NTP报文验证)。远程未授权攻击者可以以ntpd守护程序权限执行任意代码。
 
测试方法
 
厂商解决方案
升级到ntp 4.2.4p7和4.2.5p74版本:
http://www.ntp.org/
 
漏洞提供者
Harland Stenn of isc.org & Chis Ries of CMU

发表评论?

0 条评论。

发表评论