[SECURITY-L] CAIS-Alerta: Vulnerabilidades no serviço NTP
CSIRT - UNICAMP
security em unicamp.br
Ter Dez 23 11:50:42 -02 2014
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
Date: Tue, 23 Dec 2014 11:42:48 -0200 (BRST)
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Subject: CAIS-Alerta: Vulnerabilidades no serviço NTP
-----BEGIN PGP SIGNED MESSAGE-----
O CAIS alerta para diversas vulnerabilidades encontradas recentemente no
serviço NTP, mantido pela equipe do NTP Project. As vulnerabilidades
permitem, execução arbitrária de código e desvio de recursos de
autenticação.Um usuário malicioso poderia executar códigos maliciosos com
privilégios do processo ntpd.Já existem relatos de exploração das
vulnerabilidades abaixo.
DESCRIÇÃO:
- - CVE-2014-9293: Insufficient Entropy in PRNG:
Quando o usuário não define a chave de autenticação no arquivo ntp.conf a
chave de autenticação gerada automaticamente é considerada fraca pois
possuí baixa entropia, permitindo assim que usuários maliciosos consigam
burlar o recurso de autenticação.
- - CVE-2014-9294: Use of Cryptographically Weak Pseudo-Random Number
Generator (PRNG):
A função "ntp-keygen" utiliza u um gerador de números aleatórios
não-criptográfico e uma semente aleatória considerada fraca para os
padrões atuais durante a geração de números pseudo-randômicos. Sendo
assim, atacantes podem identificar qual chave gerada.
- - CVE-2014-9295: Stack Buffer Overflow:
Quando a função "Autokey Authentication" está habilitada, um atacante
remoto sem permissão ao servidor NTP pode enviar um pacote especialmente
manipulado causando mal funcionamento no sistema e permitindo a execução
arbitrária de códigos.
- - CVE-2014-9296: Error Conditions, Return Values, Status Codes:
Através de pacotes especificamente manipulados um atacante pode executar
comandos arbitrários no sistema devido a um bug na implementação da função
ntp_proto.c antes da versão do NTP 4.2.8
VERSÕES AFETADAS
Todas anteriores a 4.2.8.
CORREÇÕES DISPONÍVEIS
Recomenda-se atualizar o NTP para a última versão disponível no site do
NTP Project (4.2.8), aplicar as mitigações disponibilizadas pelo NTP
Project ou aplicar as soluções disponibilizadas por cada uma das diversas
distribuições do protocolo/serviço.
IDENTIFICADORES CVE (http://cve.mitre.org):
CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296
MAIS INFORMAÇÕES
- - http://support.ntp.org/bin/view/Main/SecurityNotice
- - https://isc.sans.edu/forums/diary/Critical+NTP+Vulnerability+in+ntpd+prior+to+4+2+8/19093
- - http://www.kb.cert.org/vuls/id/852879
- - https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01
- - https://nvd.nist.gov/home.cfm
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga-nos no Twitter @cais_rnp
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.rnp.br/servicos/seguranca #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iQCVAwUBVJlxYOkli63F4U8VAQHaDAQAo4TDxh3x/oFdjuWQznhUXA8Ihm0WNj2l
I2m4/xril1FUQJWWm6I2a0Svm5WIDF4lOBvbtb/+Oq6lOIdIO8v0SZWE3DfYvkhp
IJq4KDIia8eTcyAsJ7WVoC28SYM+AUZgdx/dPSMmOhGVeutPbb6zHRlUBSclC0Zz
48ZhOxWzN7I=
=pQXm
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L