aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3388.wml
blob: 894ee0fa83c31dcf27347e9d0009244df8185cb8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
#use wml::debian::translation-check translation="97cf8f0441bcff7f586a68fe97b70397b823a0c8" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder blev opdaget i dæmon og værktøjsprogrammerne til 
Network Time Protocol:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5146">CVE-2015-5146</a>

    <p>Der blev fundet en fejl i den måde, ntpd behandlede visse 
    fjernopsatte pakker.  En angriber kunne anvende en særligt fremstillet pakke 
    til at få ntpd til at gå ned, hvis:</p>

    <ul>
    <li>fjernopsætning er aktiveret i ntpd</li>
    <li>angriberen kender opsætningsadgangskoden</li>
    <li>angriberen har adgang til en computer, med tilladelse til at udføre 
	fjernopsætning</li>
    </ul>

    <p>Bemærk at fjernopsætning som standard er deaktiveret i NTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5194">CVE-2015-5194</a>

    <p>Man opdagede at ntpd kunne gå ned på grund af en uinitialiseret variabel 
    ved behandling af misdannede logconfig-opsætningskommandoer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5195">CVE-2015-5195</a>

    <p>Man opdagede at ntpd afsluttede med en segmenteringsfejl, når en 
    statistiktype, som ikke var aktiveret under kompileringen (fx timingstats) 
    blev refereret af opsætningskommandoerne statistics eller filegen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5219">CVE-2015-5219</a>

    <p>Man opdagede at sntp-programmet kom til at hænge i en uendelig løkke, når 
    en fabrikeret NTP-pakke blev modtaget, relateret til konvertering af pakkens 
    nøjagtighedsværdi til double.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5300">CVE-2015-5300</a>

    <p>Man opdagede at ntpd ikke på korrekt vis implementerede indstillingen 
    -g:</p>

    <p>Normalt afslutter ntpd med en meddelelse til systemloggen, hvis offset'et 
    overskrider paniktærsklen, hvilket som standard er 1000 sekunder.  
    Indstillingen gør det muligt at opsætte tiden til en vilkårlig værdi uden 
    begrænsninger; men, det kan kun ske en gang.  Hvis en tærskel derefter blev 
    overskredet, ville ntpd afslutte med en meddelelse til systemloggen.  
    Indstillingen kan anvendes sammen med indstillingerne -q og -x.</p>

    <p>ntpd kunne stille uret flere gange med mere en paniktærsklen, hvis dets 
    urdisciplin ikke havde tilstrækkelig tid til at nå synkroniseringstilstanden 
    og forblive der under mindst en opdatering. Hvis en manden i midten-angriber 
    kunne kontrollere NTP-trafikken siden ntpd havde været startet (eller måske 
    op til 20-30 minutter derefter), kunne vedkommende forhindre klienten i at 
    opnå synkroniseringstilstanden og tvinge den til at stille uret med en 
    vilkårlig værdi et antal gange, hvilket kunne anvendes af angribere til at 
    få certifikater til at udløbe, osv.</p>

    <p>Det er i modstrid med hvad dokumentationen siger.  Normalt er 
    forudsætningen, at en MITM-angriber kun kan stille uret mere end 
    paniktærsklen en gang, når ntpd starter, og for at foretage en større 
    ændring, skal angriberen opdele det i flere mindre indstillinger, hver på 
    15 minutter, hvilket er langsomt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7691">CVE-2015-7691</a>, 
    <a href="https://security-tracker.debian.org/tracker/CVE-2015-7692">CVE-2015-7692</a>, 
    <a href="https://security-tracker.debian.org/tracker/CVE-2015-7702">CVE-2015-7702</a>

    <p>Man opdagede at rettelsen af 
    <a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a> 
    var ufuldstændig:  tre problemer blev fundet i kontrollen af værdilængderne 
    i ntp_crypto.c, hvor en pakke med særlig autokey-handlinger, som indeholdt 
    ondsindede data, ikke altid blev valideret fuldstændigt.  Modtagelse af 
    sådanne pakker, kunne få ntpd til at gå ned.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7701">CVE-2015-7701</a>

    <p>En hukommelseslækagefejl blev fundet i ntpd's CRYPTO_ASSOC.  Hvis ntpd er 
    opsat til at anvende autokey-autentifikation, kunne en angriber sende pakker 
    ntpd, som efter flere dage med igangværende angreb, kunne medføre at den løb 
    tør for hukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7703">CVE-2015-7703</a>

    <p>Miroslav Lichvar fra Red Hat opdagede at kommandoen :config kunne 
    anvendes til at opsætte pidfile- og driftfile-stierne uden begrænsinger.  En 
    fjernangriber kunne udnytte fejlen til at overskrive en fil på filsystemet 
    med en fil indeholdende pid'en hørende til ntpd-processen (med det samme) 
    eller systemurets aktuelle, anslåede unøjagtighedsværdi (i timeintervaller). 
    Eksempelvis:</p>

    <p><code>ntpq -c ':config pidfile /tmp/ntp.pid'</code>
    <code>ntpq -c ':config driftfile /tmp/ntp.drift'</code></p>

    <p>I Debian er ntpd opsat til at smide root-rettighederne væk, hvilket 
    begrænsninger dette problems indvirkning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7704">CVE-2015-7704</a>

    <p>Hvis ntpd som en NTP-klient modtager en Kiss-of-Death-pakke (KoD, 
    dødskys) fra serveren til at nedsætte sin forespørgselshastighed, 
    kontrollede den ikke hvorvidt oprindelsestidsstemplingen svarede til den 
    overførselstidsstemplingen fra dens forespørgsel.  En off-path-angriber 
    kunne sende en fabrikeret KoD-pakke til klienten, hvilket forøgede klientens 
    forespørgselsinterval til en høj værdi og dermed deaktiverede 
    synkroniseringen med serveren.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7850">CVE-2015-7850</a>

    <p>Der var en udnytbar lammelsesangrebssårbarhed i funktionaliteten til 
    fjernopsætning i Network Time Protocol. En særligt fremstillet opsætningsfil 
    kunne medføre et lammelsesangreb.  En angriber kunne levere en ondsindet 
    opsætningsfil til at udløse sårbarheden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7852">CVE-2015-7852</a>

    <p>En potentiel forskudt med en-sårbarhed fandtes i funktionaliteten 
    cookedprint i ntpq.  En særligt fremstillet buffer kunne udløse et 
    bufferoverløb, potentielt medførende at null-byte blev skrevet ud over 
    grænserne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7855">CVE-2015-7855</a>

    <p>Man opdagede at NTP's decodenetnum() afsluttede med en assertionfejl, når 
    der blev behandlet en tilstand 6- eller tilstand 7-pakke indeholdende en 
    usædvanligt stor værdi, hvor en netværksadresse blev forventet.  Dermed 
    kunne en autentificeret angriber få ntpd til at gå ned.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7871">CVE-2015-7871</a>

    <p>En logisk fejl i fejlhåndteringen blev fundet i ntpd, hvilket vise sig på 
    grund af ukorrekt fejlhåndtering i forbindelse med visse crypto-NAK-pakker.  
    En uautentificeret off-path-angriber kunne tvinge ntpd-processer på udvalgte 
    servere til at peer'e med tidskilder valgt af angriberen, ved at overføre 
    symmetrisk aktive crypto-NAK-pakker til ntpd.  Angribet omgik 
    autentifikatioenen, typisk gørende det muligt at ændre systemtiden.</p></li>

</ul>

<p>I den gamle stabile distribution (wheezy), er disse problemer rettet
i version 1:4.2.6.p5+dfsg-2+deb7u6.</p>

<p>I den stabile distribution (jessie), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-7+deb8u1.</p>

<p>I distributionen testing (stretch), er disse problemer rettet
i version 1:4.2.8p4+dfsg-3.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1:4.2.8p4+dfsg-3.</p>

<p>Vi anbefaler at du opgraderer dine ntp-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3388.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy