GLSA 200905-08: NTP: Remote execution of arbitrary code
Опасность: | высокая |
Заголовок: | NTP: Remote execution of arbitrary code |
Дата: | 26.05.2009 |
Ошибки: |
|
ID: | 200905-08 |
Сводка
Multiple errors in the NTP client and server programs might allow for the remote execution of arbitrary code.Назначение
NTP contains the client and daemon implementations for the Network Time Protocol.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-misc/ntp | < 4.2.4_p7 | >= 4.2.4_p7 | All supported architectures |
Описание
Multiple vulnerabilities have been found in the programs included in the NTP package:
- Apple Product Security reported a boundary error in the cookedprint() function in ntpq/ntpq.c, possibly leading to a stack-based buffer overflow (CVE-2009-0159).
- Chris Ries of CMU reported a boundary error within the crypto_recv() function in ntpd/ntp_crypto.c, possibly leading to a stack-based buffer overflow (CVE-2009-1252).
Воздействие
A remote attacker might send a specially crafted package to a machine running ntpd, possibly resulting in the remote execution of arbitrary code with the privileges of the user running the daemon, or a Denial of Service. NOTE: Successful exploitation requires the "autokey" feature to be enabled. This feature is only available if NTP was built with the 'ssl' USE flag.
Furthermore, a remote attacker could entice a user into connecting to a malicious server using ntpq, possibly resulting in the remote execution of arbitrary code with the privileges of the user running the application, or a Denial of Service.
Обход
You can protect against CVE-2009-1252 by disabling the 'ssl' USE flag and recompiling NTP.
Решение
All NTP users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-misc/ntp-4.2.4_p7"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.