天天看點

Redhat NTP任意代碼執行漏洞CVE-2017-6458 4.2.8p10以下都受影響

漏洞描述:

在建構具有自定義字段的響應資料包時, 在 ntp 中發現了一個漏洞。如果在ntp.conf檔案中配置了自定義字段, 且字段名稱特别長, 則包含這些字段的響應資料包會導緻緩沖區溢出, 進而導緻崩潰。

ntp較容易出現緩沖區溢出漏洞, 原因是當它将使用者提供的資料複制到緩沖區的時候,并不能正确的判斷緩沖區的大小是否足夠。

攻擊者可以利用此漏洞在受影響的應用程式内的上下文中執行任意代碼。失敗的嘗試将導緻拒絕服務。

受影響版本:

ubuntu ubuntu linux 17.04 

ubuntu ubuntu linux 16.10 

ubuntu ubuntu linux 16.04 lts 

ubuntu ubuntu linux 14.04 lts 

redhat enterprise linux 7 

redhat enterprise linux 6 

+ trustix secure enterprise linux 2.0 

+ trustix secure linux 2.2 

+ trustix secure linux 2.1 

+ trustix secure linux 2.0 

redhat enterprise linux 5 

ntp ntpd 4.3 

ntp ntpd 4.2 

ntp ntp 4.3.90 

ntp ntp 4.3.25 

ntp ntp 4.3 

ntp ntp 4.2.8 

ntp ntp 4.2.6 

ntp ntp 4.2.5 p74 

ntp ntp 4.2.5 p153 

ntp ntp 4.2.5 p150 

ntp ntp 4.2.4 p8 

ntp ntp 4.2.4 p7 

ntp ntp 4.2.4 p6 

ntp ntp 4.2.4 p5 

ntp ntp 4.2.4 p4 

ntp ntp 4.2.2 p4 

ntp ntp 4.2.2 p1 

ntp ntp 4.3.93 

ntp ntp 4.3.92 

ntp ntp 4.3.77 

ntp ntp 4.3.70 

ntp ntp 4.2.8p9 

ntp ntp 4.2.8p8 

ntp ntp 4.2.8p7 

ntp ntp 4.2.8p6 

ntp ntp 4.2.8p5 

ntp ntp 4.2.8p4 

ntp ntp 4.2.8p3-rc1 

ntp ntp 4.2.8p3 

ntp ntp 4.2.8p2 

ntp ntp 4.2.8p1 

ntp ntp 4.2.7p385 

ntp ntp 4.2.7p366 

ntp ntp 4.2.7p22 

ntp ntp 4.2.7p111 

ntp ntp 4.2.7p11 

ntp ntp 4.2.5p3 

ntp ntp 4.2.5p203 

ntp ntp 4.2.5p186 

ntp ntp 4.2.0.a

未受影響版本:

ntp ntp 4.3.94 

ntp ntp 4.2.8p10

解決方案:

安裝bcp-38

如若不想更新,則不要在ntp.conf檔案中使用setvar設定超過200-512位元組的變量名。

正确監視ntpd執行個體,如果ntpd停止運作就自動重新開機(不要加 -g)。

參考連結:

原文釋出時間:2017年7月7日

本文由:securityfocus 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/cve-2017-6458-vulnerability#

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀