aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-335.wml
blob: 7a684309fe72b1f66943d7a8ca6d3128c0cd80b8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>В ntp было обнаружено несколько проблем безопасности:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5146">CVE-2015-5146</a>

   <p>Была обнаружена уязвимость в способе, используемом ntpd для обработки определённых
   пакетов удалённой настройки. Злоумышленник может использовать специально сформированный
   пакет для вызова аварийной остановки ntpd в случае, если выполнены следующие условия:</p>
   <ul>
   <li>в ntpd включена удалённая настройка,</li>
   <li>злоумышленник знает пароль для настройки,</li>
   <li>злоумышленник имеет доступ к компьютеру, входящему в список доверенных компьютеров, с которых
     можно выполнять удалённую настройку.</li>
   </ul>

   <p>Заметьте, что удалённая настройка по умолчанию отключена в NTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5194">CVE-2015-5194</a>

    <p>Было обнаружено, что ntpd аварийно завершает свою работу из-за неинициализированной переменной
    при обработке некорректных команд настройки logconfig.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5195">CVE-2015-5195</a>

    <p>Было обнаружено, что ntpd завершается с ошибкой сегментирования в том случае,
    если тип статистики, который не был включен в ходе компиляции (например,
    timingstats) указывается к команде настройки statistics или
    filegen</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5219">CVE-2015-5219</a>

    <p>Было обнаружено, что программа sntp входит в бесконечный цикл при
    получении специально сформированного пакета NTP. Эта проблема связана с преобразованием
    точного значения в пакете в вещественное число двойной точности.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5300">CVE-2015-5300</a>

    <p>Было обнаружено, что в ntpd неправильно реализована опция -g:</p>

    <p>Обычно ntpd завершается с сообщением в системный журнал в том случае, если
    разница по времени превышает пороговое значение <q>паники</q>, которое по умолчанию равна 1000 секунд. Эта
    опция позволяет устанавливать время в любое значение без ограничений.
    Тем не менее, это происходит только один раз. Если порог будет превышен
    после этого, то ntpd завершится с сообщением в системный журнал. Эта
    опция может использоваться с опциями -q и -x.</p>

    <p>Фактически, служба ntpd должена изменять время несколько раз на более, чем
    пороговое значение <q> паники</q> в том случае, если порядок обслуживания часов не имеет достаточного
    количества времени для достижения состояния синхронизации и остаётся
    в таком состоянии по меньшей мере одно обновление. Если
    злоумышленник может управлять трафиком NTP с момента запуска ntpd
    (или вплоть до 15-30 минут после), то он может
    не дать клиенту достичь состояния синхронизации и заставить его перевести
    часы на любое количество времени любое количество раз, что может использоваться
    злоумышленниками для искусственного окончания действия сертификатов и т. д.</p>

    <p>Это поведение не соответствует тому, что написано в документации. Обычно
    допущение заключается в том, что MITM-злоумышленник может перевести часы на большее количество
    времени за предел <q> паники</q> только один раз в момент запуска ntpd, и для того, чтобы изменить
    время на какое-либо большое значение, злоумышленнику следует разделить это действие на несколько небольших
    шагов, каждый из которых занимает 15 минут, что довольно медленно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7691">CVE-2015-7691</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7692">CVE-2015-7692</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7702">CVE-2015-7702</a>

    <p>Было обнаружено, что исправление для <a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a> неполно: были
    обнаружены проблемы в проверке длины значения в ntp_crypto.c, где
    пакет с определёнными автоключевыми операциями, содержащими некорректные
    данные, не всегда проверялся полностью. Получение этих
    пакетов приводит к аварийной остановке ntpd.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7701">CVE-2015-7701</a>

    <p>В CRYPTO_ASSOC в ntpd была обнаружена утечка памяти. Если ntpd
    настроен на использование автоключевой аутентификации, то злоумышленник может отправлять
    пакеты ntpd, которые в результате продолжительной многодневной атаки
    приведут к исчерпанию памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7703">CVE-2015-7703</a>

    <p>Мирослав Личвар из Red Hat обнаружил, что команда :config может
    использоваться для установки путей к pid-файлу и drift-файлу без
    каких-либо ограничений. Удалённый злоумышленник может использовать эту уязвимость для перезаписи
    файла в файловой системе файлом, содержащим pid процесса ntpd
    или текущее оцениваемое смещение системных
    часов (в часовых интервалах). Например:</p>
<pre>
    ntpq -c ':config pidfile /tmp/ntp.pid'
    ntpq -c ':config driftfile /tmp/ntp.drift'
</pre>
    <p>В Debian ntpd настроен так, чтобы сбрасывать привилегии суперпользователя, что ограничивает
    влияние этой проблемы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7704">CVE-2015-7704</a>

    <p>Когда ntpd в качестве NTP-клиента получает KoD-пакет (поцелуй смерти)
    от сервера для снижения частоты опроса, он не выполняет проверку того, совпадает
    ли инициированная временная отметка в ответе с временной отметкой передачи из
    запроса. Злоумышленник может отправить специально сформированный KoD-пакет
    клиенту, который увеличит интервал опроса клиента
    до большого значения и приведёт к отключению синхронизации с сервером.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7850">CVE-2015-7850</a>

    <p>В удалённой настройке NTP имеется отказ в обслуживании, который
    может использоваться злоумышленниками. Специально
    сформированный файл настройки может вызвать бесконечный цикл,
    приводящий к отказу в обслуживании.  Злоумышленник может передать
    некорректный файл настройки с целью вызова указанной уязвимости.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7851">CVE-2015-7851</a>

    <p>В коде сохранения файла настройки ntpd на VMS имеется потенциальная
    возможность подмены пути. Специально сформированный путь может приводить к обходу
    пути, что потенциально приводит к перезаписи файлов. Злоумышленник
    может передать некорректный путь с целью вызова указанной
    уязвимости.</p>

    <p>Данная уязвимость не касается Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7852">CVE-2015-7852</a>

    <p>В cookedprint в ntpq имеется потенциальная ошибка на
    единицу. Специально сформированный буфер может вызвать
    переполнение буфера, потенциально приводящее к записи null-байта за
    пределами выделенного буфера памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7855">CVE-2015-7855</a>

    <p>Было обнаружено, что функция decodenetnum() в NTP прерывает работу с
    ошибкой утверждения в ходе обработки пакета режима 6 или режима 7, содержащего
    необычно длинное значение данных в месте, где ожидается сетевой адрес. Это
    может позволить аутентифицированному злоумышленнику аварийно завершить ntpd.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7871">CVE-2015-7871</a>

    <p>В ntpd имеется ошибка в логике обработки ошибок, которая проявляется из-за
    некорректной обработки состояния ошибки, связанного с определёнными
    crypto-NAK пакетами. Неаутентифицированный злоумышленник может заставить
    процесс ntpd на целевых серверах обратиться к источникам времени,
    выбранным злоумышленникам, путём передачи ntpd симметричных активных crypto-NAK
    пакетов. Данная атака позволяет обойти аутентификацию, которая обычно
    требуется для установления соединения, что позволяет злоумышленнику
    произвольно менять системное время.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-335.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy