1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
|
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
<p>Защита аутентифицированных симметричных связей NTP от атак с целью вызова отказа в обслуживании.</p>
<p>Злоумышленник, знающий о том, что узлы A и B связываются друг с другом
(симметричная связь), может отправить пакет со случайной временной отметкой узлу
A с адресом источника B, что приведёт к установке переменных состояния NTP на узле A
в значения, отправленные злоумышленником. Затем узел A при следующем опросе отправит B
пакет с начальной временной отметкой, которая не совпадает с
временной отметкой передачи B, и этот пакет будет сброшен. Если злоумышленник
периодически выполняет указанные действия на двух узлах, то они не смогут
синхронизироваться друг с другом. Это отказ в обслуживании.</p>
<p>Согласно <a href="https://www.eecis.udel.edu/~mills/onwire.html">https://www.eecis.udel.edu/~mills/onwire.html</a>, аутентификация NTP должна защищать симметричные
связи это таких атак, но по спецификации NTPv3 (RFC 1305) и NTPv4
(RFC 5905) переменные состояния обновляются до выполнения
проверки аутентификации, что означает, что связь
уязвима к атаке даже в случае включения аутентификации.</p>
<p>Для исправления этой проблемы сохраняйте начальные и локальные временные метки только в том случае, когда
проверка аутентификации (test5) завершается успешно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
<p>Исправление настройки доступа с размером подсети, который не делится на 4.</p>
<p>При настройке доступа NTP или cmdmon (в chrony.conf или с помощью
аутентифицированного cmdmon) с размером подсети, который не делится на 4, и
адресом, которые содержит ненулевые биты в 4-битном остатке подсети (например,
192.168.15.0/22 или f000::/3), новые опции записываются в
неправильное место, которое может находится за пределами выделенного массива.</p>
<p>Злоумышленник, имеющий командный ключ и доступ к cmdmon
(по умолчанию доступ имеется только с локальной машины), может использовать эту уязвимость для
аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
процесса chronyd.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
<p>Исправление инициализации слотов ответов для аутентифицированных команд.</p>
<p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
командные запросы последний указатель <q>next</q> не инициализируется со значением NULL.
Когда все выделенные слоты ответов уже использованы, следующий ответ может
быть записан в неверную область памяти вместо выделения для него нового слота.</p>
<p>Злоумышленник, имеющий командный ключ и доступ к cmdmon
(по умолчанию доступ имеется только с локальной машины), может использоваться эту уязвимость для
аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
процесса chronyd.</p></li>
</ul>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-193.data"
# $Id$
|