漏洞描述:
在建構具有自定義字段的響應資料包時, 在 ntp 中發現了一個漏洞。如果在ntp.conf檔案中配置了自定義字段, 且字段名稱特别長, 則包含這些字段的響應資料包會導緻緩沖區溢出, 進而導緻崩潰。
ntp較容易出現緩沖區溢出漏洞, 原因是當它将使用者提供的資料複制到緩沖區的時候,并不能正确的判斷緩沖區的大小是否足夠。
攻擊者可以利用此漏洞在受影響的應用程式内的上下文中執行任意代碼。失敗的嘗試将導緻拒絕服務。
受影響版本:
ubuntu ubuntu linux 17.04
ubuntu ubuntu linux 16.10
ubuntu ubuntu linux 16.04 lts
ubuntu ubuntu linux 14.04 lts
redhat enterprise linux 7
redhat enterprise linux 6
+ trustix secure enterprise linux 2.0
+ trustix secure linux 2.2
+ trustix secure linux 2.1
+ trustix secure linux 2.0
redhat enterprise linux 5
ntp ntpd 4.3
ntp ntpd 4.2
ntp ntp 4.3.90
ntp ntp 4.3.25
ntp ntp 4.3
ntp ntp 4.2.8
ntp ntp 4.2.6
ntp ntp 4.2.5 p74
ntp ntp 4.2.5 p153
ntp ntp 4.2.5 p150
ntp ntp 4.2.4 p8
ntp ntp 4.2.4 p7
ntp ntp 4.2.4 p6
ntp ntp 4.2.4 p5
ntp ntp 4.2.4 p4
ntp ntp 4.2.2 p4
ntp ntp 4.2.2 p1
ntp ntp 4.3.93
ntp ntp 4.3.92
ntp ntp 4.3.77
ntp ntp 4.3.70
ntp ntp 4.2.8p9
ntp ntp 4.2.8p8
ntp ntp 4.2.8p7
ntp ntp 4.2.8p6
ntp ntp 4.2.8p5
ntp ntp 4.2.8p4
ntp ntp 4.2.8p3-rc1
ntp ntp 4.2.8p3
ntp ntp 4.2.8p2
ntp ntp 4.2.8p1
ntp ntp 4.2.7p385
ntp ntp 4.2.7p366
ntp ntp 4.2.7p22
ntp ntp 4.2.7p111
ntp ntp 4.2.7p11
ntp ntp 4.2.5p3
ntp ntp 4.2.5p203
ntp ntp 4.2.5p186
ntp ntp 4.2.0.a
未受影響版本:
ntp ntp 4.3.94
ntp ntp 4.2.8p10
解決方案:
安裝bcp-38
如若不想更新,則不要在ntp.conf檔案中使用setvar設定超過200-512位元組的變量名。
正确監視ntpd執行個體,如果ntpd停止運作就自動重新開機(不要加 -g)。
參考連結:
原文釋出時間:2017年7月7日
本文由:securityfocus 釋出,版權歸屬于原作者
原文連結:http://toutiao.secjia.com/cve-2017-6458-vulnerability#
本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站