ntp-4.2.6p5-5.0.1.AXS4
エラータID: AXSA:2015-327:04
以下項目について対処しました。
[Security Fix]
- NTP の ntpd の ntp_proto.c の receive 関数の symmetric-key 機能には, MAC フィールドが 0 以外の長さのみ正しい MAC を要求し,そのことによって,中間者攻撃を行う攻撃者が MAC を省略することによってパケットを偽りやすくする脆弱性があります。(CVE-2015-1798)
- NTP の ntpd の ntp_proto.c の receive 関数の symmetric-key 機能は不正なパケットを受け取った際に,state-variable アップデートを行い,そのことによって,中間者攻撃を行う攻撃者がサービス拒否 (同期の損失) を引き起
こす脆弱性があります。(CVE-2015-1799)
- 現時点では CVE-2014-9297, CVE-2014-9298, CVE-2015-3405 の情報が公開されておりません。
CVE の情報が公開され次第情報をアップデートいたします。
[Bug Fix]
- ntpd デーモンはキーファイルで指定されたシンメトリックキーを 20 バイトに切り詰めていました。そのため,より長いキーを使用しているピアと動作するための NTP 認証を設定することができませんでした。この問題を修正しました。
- RSA キーを生成する際に,ntp-keygen が指数に 3 を用い,FIPS モードを
有効にしていると,RSA キーの作成に失敗してしまう問題を修正しました。
- ntpd デーモンが root disperision を計算する際に,root の遅延も含めていました。そのため,NTP サーバが本来持っているはずの root dispersion よりも大きい値を報告し,間隔が最大の同期間隔 (デフォルトでは 1.5秒) に達し,クライアントがソースを拒否する可能性がありました。この問題を修正しました。
- ソースポートが 123 (NTP ポート) より小さい場合,ntpd デーモンが内向きの NTP パケットをドロップします。ソースポートが 123 より小さいポートに翻訳されると,NAT の背後のクライアントがサーバと同期できなくなる問題を修正しました。
[Enhancement]
- Shared Memory Driver (SHM) リファレンスクロックに使用されるメモリセ
グメントのアクセスを「モード」オプションで設定できるようになりました。
- 分解能がナノ秒のサポートが SHM 基準クロックに追加されました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2014-9750, CVE-2014-9751. Reason: this ID was intended for one issue, but was associated with two issues. Notes: All CVE users should consult CVE-2014-9750 and CVE-2014-9751 to identify the ID or IDs of interest. All references and descriptions in this candidate have been removed to prevent accidental usage.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2014-9750, CVE-2014-9751. Reason: this ID was intended for one issue, but was associated with two issues. Notes: All CVE users should consult CVE-2014-9750 and CVE-2014-9751 to identify the ID or IDs of interest. All references and descriptions in this candidate have been removed to prevent accidental usage.
The symmetric-key feature in the receive function in ntp_proto.c in ntpd in NTP 4.x before 4.2.8p2 requires a correct MAC only if the MAC field has a nonzero length, which makes it easier for man-in-the-middle attackers to spoof packets by omitting the MAC.
The symmetric-key feature in the receive function in ntp_proto.c in ntpd in NTP 3.x and 4.x before 4.2.8p2 performs state-variable updates upon receiving certain invalid packets, which makes it easier for man-in-the-middle attackers to cause a denial of service (synchronization loss) by spoofing the source IP address of a peer.
ntp-keygen in ntp 4.2.8px before 4.2.8p2-RC2 and 4.3.x before 4.3.12 does not generate MD5 keys with sufficient entropy on big endian machines when the lowest order byte of the temp variable is between 0x20 and 0x7f and not #, which might allow remote attackers to obtain the value of generated MD5 keys via a brute force attack with the 93 possible keys.
N/A
SRPMS
- ntp-4.2.6p5-5.0.1.AXS4.src.rpm
MD5: f1a094a42e81c660c0c9dc2b91cb7ac6
SHA-256: 83b30fc848a6964e6a8bbc18e2af8f261b04866cb224c0b67809037badf2d224
Size: 4.10 MB
Asianux Server 4 for x86
- ntp-4.2.6p5-5.0.1.AXS4.i686.rpm
MD5: 53bf21e288980049256ec6da0bd4e6d6
SHA-256: 38d6a9dfd816160d06ff463650f9f66ef7822d2e7eb9193658d7865bda6c02cf
Size: 588.89 kB - ntpdate-4.2.6p5-5.0.1.AXS4.i686.rpm
MD5: d49f5c3ab96ec63a93cf5db1698487a4
SHA-256: 32a0134af7442174fcb566d669aef95ff9d415f43e43baf501eb4a459c8911c8
Size: 75.54 kB
Asianux Server 4 for x86_64
- ntp-4.2.6p5-5.0.1.AXS4.x86_64.rpm
MD5: 48866cb6e3306a06c0e6f3c4904a120e
SHA-256: de69f835ccdc2988eb5ad78335297a4384ea46a3b7ccbd1180c21d70ea519a01
Size: 594.29 kB - ntpdate-4.2.6p5-5.0.1.AXS4.x86_64.rpm
MD5: 1c87feeab95b83735fa8e97150faf00d
SHA-256: fb8477e30430d895df1f44831956f8d3541783920845a7a8c19fefb2e4800cdb
Size: 75.63 kB