CERTA-2001-AVI-045
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut exécuter à distance du code arbitraire sur un serveur NTP. Ce code sera exécuté avec les privilèges de l'administrateur root dans la plupart des cas.
Description
Il est possible à un utilisateur mal intentionné d'effectuer un débordement de mémoire du daemon ntpd lorsque ce dernier doit répondre à une requête de dimension trop importante.
L'exploitation de cette vulnérabilité permet d'exécuter du code arbitraire à distance avec les droits du daemon ntpd (généralement root).
Contournement provisoire
Bloquer l'accès au service NTP (port 123 en UDP) à l'aide du garde barrière, ou en limiter les accès à votre serveur NTP uniquement aux clients autorisés.
Le bulletin de sécurité CISCO (voir paragraphe documentation) explique comment empêcher le traitement des requêtes NTP, employer l'authentification sur le protocole NTP ou bien ajouter des ACL (Access Control Lists) sous IOS.
Solution
Se référer aux bulletins de sécurité (voir paragraphe documentation) des différentes distributions ou contacter le distributeur pour connaitre la disponibilité des correctifs.
Toute machine Unix équipée du service NTP (Network Time Protocol) dont le numéro de version est inférieur ou égal à 4.0.99k.
Nota : Les équipement CISCO sous IOS et possédant un serveur NTP sont vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToute machine Unix \u00e9quip\u00e9e du service NTP (\u003cSPAN class=\n \"textit\"\u003eNetwork Time Protocol\u003c/SPAN\u003e) dont le num\u00e9ro de version est inf\u00e9rieur ou \u00e9gal \u00e0 4.0.99k.\u003c/P\u003e \u003cP\u003e\u003cTT\u003eNota\u003c/TT\u003e : Les \u00e9quipement CISCO sous IOS et poss\u00e9dant un serveur NTP sont vuln\u00e9rables.\u003c/P\u003e",
"content": "## Description\n\nIl est possible \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un\nd\u00e9bordement de m\u00e9moire du daemon ntpd lorsque ce dernier doit r\u00e9pondre \u00e0\nune requ\u00eate de dimension trop importante.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance avec les droits du daemon ntpd (g\u00e9n\u00e9ralement\nroot).\n\n## Contournement provisoire\n\nBloquer l\u0027acc\u00e8s au service NTP (port 123 en UDP) \u00e0 l\u0027aide du garde\nbarri\u00e8re, ou en limiter les acc\u00e8s \u00e0 votre serveur NTP uniquement aux\nclients autoris\u00e9s.\n\nLe bulletin de s\u00e9curit\u00e9 CISCO (voir paragraphe documentation) explique\ncomment emp\u00eacher le traitement des requ\u00eates NTP, employer\nl\u0027authentification sur le protocole NTP ou bien ajouter des ACL (Access\nControl Lists) sous IOS.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 (voir paragraphe documentation) des\ndiff\u00e9rentes distributions ou contacter le distributeur pour connaitre la\ndisponibilit\u00e9 des correctifs.\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 RedHat :",
"url": "http://www.redhat.com/support/errata/RHSA-2001-045.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 Debian :",
"url": "http://www.debian.org/security/2001/dsa-045"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Hewlett Packard pour HP-UX 10.20, 10.24, 11.0, 11.04 et 11.11 :",
"url": "http://archives.neohapsis.com/archives/hp/2002-q4/0061.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 CISCO :",
"url": "http://www.cisco.com/warp/public/707/NTP-pub.shtml"
},
{
"title": "Avis de s\u00e9curit\u00e9 Mandrake :",
"url": "http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-036.php3?dis=7.2"
}
],
"reference": "CERTA-2001-AVI-045",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-04-20T00:00:00.000000"
},
{
"description": "seconde version : ajout de CISCO, et relativisation des liens dans le paragraphe Solution.",
"revision_date": "2002-05-13T00:00:00.000000"
},
{
"description": "troisi\u00e8me version : ajout du constructeur HP.",
"revision_date": "2002-12-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter \u00e0 distance du code\narbitraire sur un serveur NTP. Ce code sera ex\u00e9cut\u00e9 avec les privil\u00e8ges\nde l\u0027administrateur \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e dans la plupart des\ncas.\n",
"title": "D\u00e9bordement de m\u00e9moire dans NTPd",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Linux Debian, Mandrake, RedHat",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.