1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
|
#use wml::debian::translation-check translation="97cf8f0441bcff7f586a68fe97b70397b823a0c8" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder blev opdaget i dæmon og værktøjsprogrammerne til
Network Time Protocol:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5146">CVE-2015-5146</a>
<p>Der blev fundet en fejl i den måde, ntpd behandlede visse
fjernopsatte pakker. En angriber kunne anvende en særligt fremstillet pakke
til at få ntpd til at gå ned, hvis:</p>
<ul>
<li>fjernopsætning er aktiveret i ntpd</li>
<li>angriberen kender opsætningsadgangskoden</li>
<li>angriberen har adgang til en computer, med tilladelse til at udføre
fjernopsætning</li>
</ul>
<p>Bemærk at fjernopsætning som standard er deaktiveret i NTP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5194">CVE-2015-5194</a>
<p>Man opdagede at ntpd kunne gå ned på grund af en uinitialiseret variabel
ved behandling af misdannede logconfig-opsætningskommandoer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5195">CVE-2015-5195</a>
<p>Man opdagede at ntpd afsluttede med en segmenteringsfejl, når en
statistiktype, som ikke var aktiveret under kompileringen (fx timingstats)
blev refereret af opsætningskommandoerne statistics eller filegen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5219">CVE-2015-5219</a>
<p>Man opdagede at sntp-programmet kom til at hænge i en uendelig løkke, når
en fabrikeret NTP-pakke blev modtaget, relateret til konvertering af pakkens
nøjagtighedsværdi til double.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5300">CVE-2015-5300</a>
<p>Man opdagede at ntpd ikke på korrekt vis implementerede indstillingen
-g:</p>
<p>Normalt afslutter ntpd med en meddelelse til systemloggen, hvis offset'et
overskrider paniktærsklen, hvilket som standard er 1000 sekunder.
Indstillingen gør det muligt at opsætte tiden til en vilkårlig værdi uden
begrænsninger; men, det kan kun ske en gang. Hvis en tærskel derefter blev
overskredet, ville ntpd afslutte med en meddelelse til systemloggen.
Indstillingen kan anvendes sammen med indstillingerne -q og -x.</p>
<p>ntpd kunne stille uret flere gange med mere en paniktærsklen, hvis dets
urdisciplin ikke havde tilstrækkelig tid til at nå synkroniseringstilstanden
og forblive der under mindst en opdatering. Hvis en manden i midten-angriber
kunne kontrollere NTP-trafikken siden ntpd havde været startet (eller måske
op til 20-30 minutter derefter), kunne vedkommende forhindre klienten i at
opnå synkroniseringstilstanden og tvinge den til at stille uret med en
vilkårlig værdi et antal gange, hvilket kunne anvendes af angribere til at
få certifikater til at udløbe, osv.</p>
<p>Det er i modstrid med hvad dokumentationen siger. Normalt er
forudsætningen, at en MITM-angriber kun kan stille uret mere end
paniktærsklen en gang, når ntpd starter, og for at foretage en større
ændring, skal angriberen opdele det i flere mindre indstillinger, hver på
15 minutter, hvilket er langsomt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7691">CVE-2015-7691</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7692">CVE-2015-7692</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2015-7702">CVE-2015-7702</a>
<p>Man opdagede at rettelsen af
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a>
var ufuldstændig: tre problemer blev fundet i kontrollen af værdilængderne
i ntp_crypto.c, hvor en pakke med særlig autokey-handlinger, som indeholdt
ondsindede data, ikke altid blev valideret fuldstændigt. Modtagelse af
sådanne pakker, kunne få ntpd til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7701">CVE-2015-7701</a>
<p>En hukommelseslækagefejl blev fundet i ntpd's CRYPTO_ASSOC. Hvis ntpd er
opsat til at anvende autokey-autentifikation, kunne en angriber sende pakker
ntpd, som efter flere dage med igangværende angreb, kunne medføre at den løb
tør for hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7703">CVE-2015-7703</a>
<p>Miroslav Lichvar fra Red Hat opdagede at kommandoen :config kunne
anvendes til at opsætte pidfile- og driftfile-stierne uden begrænsinger. En
fjernangriber kunne udnytte fejlen til at overskrive en fil på filsystemet
med en fil indeholdende pid'en hørende til ntpd-processen (med det samme)
eller systemurets aktuelle, anslåede unøjagtighedsværdi (i timeintervaller).
Eksempelvis:</p>
<p><code>ntpq -c ':config pidfile /tmp/ntp.pid'</code>
<code>ntpq -c ':config driftfile /tmp/ntp.drift'</code></p>
<p>I Debian er ntpd opsat til at smide root-rettighederne væk, hvilket
begrænsninger dette problems indvirkning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7704">CVE-2015-7704</a>
<p>Hvis ntpd som en NTP-klient modtager en Kiss-of-Death-pakke (KoD,
dødskys) fra serveren til at nedsætte sin forespørgselshastighed,
kontrollede den ikke hvorvidt oprindelsestidsstemplingen svarede til den
overførselstidsstemplingen fra dens forespørgsel. En off-path-angriber
kunne sende en fabrikeret KoD-pakke til klienten, hvilket forøgede klientens
forespørgselsinterval til en høj værdi og dermed deaktiverede
synkroniseringen med serveren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7850">CVE-2015-7850</a>
<p>Der var en udnytbar lammelsesangrebssårbarhed i funktionaliteten til
fjernopsætning i Network Time Protocol. En særligt fremstillet opsætningsfil
kunne medføre et lammelsesangreb. En angriber kunne levere en ondsindet
opsætningsfil til at udløse sårbarheden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7852">CVE-2015-7852</a>
<p>En potentiel forskudt med en-sårbarhed fandtes i funktionaliteten
cookedprint i ntpq. En særligt fremstillet buffer kunne udløse et
bufferoverløb, potentielt medførende at null-byte blev skrevet ud over
grænserne.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7855">CVE-2015-7855</a>
<p>Man opdagede at NTP's decodenetnum() afsluttede med en assertionfejl, når
der blev behandlet en tilstand 6- eller tilstand 7-pakke indeholdende en
usædvanligt stor værdi, hvor en netværksadresse blev forventet. Dermed
kunne en autentificeret angriber få ntpd til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7871">CVE-2015-7871</a>
<p>En logisk fejl i fejlhåndteringen blev fundet i ntpd, hvilket vise sig på
grund af ukorrekt fejlhåndtering i forbindelse med visse crypto-NAK-pakker.
En uautentificeret off-path-angriber kunne tvinge ntpd-processer på udvalgte
servere til at peer'e med tidskilder valgt af angriberen, ved at overføre
symmetrisk aktive crypto-NAK-pakker til ntpd. Angribet omgik
autentifikatioenen, typisk gørende det muligt at ændre systemtiden.</p></li>
</ul>
<p>I den gamle stabile distribution (wheezy), er disse problemer rettet
i version 1:4.2.6.p5+dfsg-2+deb7u6.</p>
<p>I den stabile distribution (jessie), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-7+deb8u1.</p>
<p>I distributionen testing (stretch), er disse problemer rettet
i version 1:4.2.8p4+dfsg-3.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1:4.2.8p4+dfsg-3.</p>
<p>Vi anbefaler at du opgraderer dine ntp-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3388.data"
|