14/12/23 08:44:01.79 zaTShM2y0 BE:887331373-2BP(1000)
sssp://img.2ch.net/ico/aramaki2.gif
Network Time Protocol(NTP)に、リモートからのコード実行に悪用される可能性がある極めて深刻なセキュリティホールが複数発見された。
ICS-CERTによると、この脆弱性の悪用に高度なスキルは不要で、悪用するための具体的な手法がすでにインターネット上で公開されているという。
URLリンク(japan.zdnet.com)
スレリンク(win板:620番)
620 名前:名無し~3.EXE[sage] 投稿日:2014/12/22(月) 20:37:02.73 ID:JRUeA6F6
JVNVU#96605606 Network Time Protocol daemon (ntpd) に複数の脆弱性
URLリンク(jvn.jp)
影響を受けるシステム
・ntpd 4.2.7 およびそれ以前
・ntp-keygen 4.2.7p230 より前のバージョン
詳細情報
・PRNG における不十分なエントロピー (CWE-332) - CVE-2014-9293
ntp.conf ファイルで auth key が設定されていない場合、暗号強度の不十分なデフォルト鍵が生成されます。
・暗号における脆弱な PRNG の使用 (CWE-338) - CVE-2014-9294
4.2.7p230 より前のバージョンの ntp-keygen は、弱いシード値で暗号論的に不適切な乱数生成器を使い、対称鍵を生成します。
・スタックバッファオーバーフロー (CWE-121) - CVE-2014-9295
ntpd の crypto_recv() (autokey 認証利用時)、ctl_putdata()、および configure() には、細工されたパケットの処理に起因するスタックバッファオーバーフローの脆弱性が存在します。
・エラー条件、戻り値、状態コード (CWE-389) - CVE-2014-9296
ntpd において特定のエラー処理を行うコードに return 式が存在しない箇所が存在するため、エラー発生時に処理が停止しない問題があります。
Windows Timeじゃなくてntpd使ってる人は早急にntpd 4.2.8へのアップデートを