本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 – 华为产品中的多个NTPd安全漏洞

  • 预警编号:huawei-sa-20171129-01-ntpd
  • 初始发布时间: 2017-11-29
  • 更新发布时间: 2017-11-29

Ntp网站发布多个拒绝服务漏洞。攻击者可以利用这些漏洞造成拒绝服务。

当trap被启用的时候,攻击者可以通过发送一个特殊构造的数据包造成拒绝服务。 (漏洞编号:HWPSIRT-2016-11074)

此漏洞的CVE编号为: CVE-2016-9311.

ntpd的控制模式(mode 6)功能中存在一个配置修改漏洞,远程未认证的攻击者可以利用此漏洞造成信息泄露和拒绝服务。 (漏洞编号:HWPSIRT-2016-11075)

此漏洞的CVE编号为: CVE-2016-9310.

能够访问NTP广播域的攻击者通过向广播域发送特殊构造的数据包导致ntpd无法响应从合法NTP广播服务器发来的广播模式数据包。 (漏洞编号:HWPSIRT-2016-11076)

此漏洞的CVE编号为: CVE-2016-7427.

ntpd的广播模式轮询间隔执行功能中存在一个拒绝服务漏洞。能够访问NTP广播域的攻击者通过向广播域发送特殊构造的数据包导致ntpd无法响应从合法NTP广播服务器发来的广播模式数据包。 (漏洞编号:HWPSIRT-2016-11077)

此漏洞的CVE编号为: CVE-2016-7428.

ntp-4.2.8p6修复了编号为NTP Bug 2945的零值原始时间戳的bug,然而却引入了对零值原始时间戳检验不当的问题。 (漏洞编号:HWPSIRT-2016-11078)

此漏洞的CVE编号为: CVE-2016-7431.

如果ntpd被配置为接收mrulist查询请求,攻击者则可以发送一个精心构造的mrulist查询请求包,导致ntpd崩溃,造成拒绝服务。 (漏洞编号:HWPSIRT-2016-11079)

此漏洞的CVE编号为: CVE-2016-7434.

如果ntpd运行于在不同网络使用多重接口的主机上,且操作系统对收到的数据包并不检查来源地址的情况下,攻击者可以伪造数据包的源地址,导致ntpd无法和正确数据源同步。 (漏洞编号:HWPSIRT-2016-11080)

此漏洞的CVE编号为: CVE-2016-7429.

在ntpd启用速率限定的情况下,攻击者可以周期性地发送带有伪造源地址的数据包,阻止ntpd接收有效的nptd响应包。 (漏洞编号:HWPSIRT-2016-11081)

此漏洞的CVE编号为: CVE-2016-7426.

对编号为NTP Bug 2085的bug修复不正确导致时基误差高于所期望的值。 (漏洞编号:HWPSIRT-2016-11082)

此漏洞的CVE编号为: CVE-2016-7433.

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171129-01-ntpd-cn

产品名称

版本号

修复版本号

FusionAccess

V100R006C00B021

Upgrade to V100R006C10RC2

V100R006C00RC2

V100R006C10

V100R006C10RC2

FusionSphere OpenStack

V100R005C00

Upgrade to V100R006C10

OceanStor UDS

V100R002C00LVDF01

Upgrade to FusionStorage Object V100R002C01SPC112

RH5885 V3

V100R003C01

V100R003C01SPC200

eSpace VCN3000

V100R002C00SPC108

Upgrade to VCN3020 V100R002C50SPC200

V100R002C10SPC108

iBMC

V100R002C10

Upgrade to V200R002C30SPC200

攻击者利用这些漏洞可以造成拒绝服务。

漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

HWPSIRT-2016-11074:

基础得分:5.9 (AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)

临时得分:5.5 (E:F/RL:O/RC:C)

HWPSIRT-2016-11075:

基础得分:6.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)

临时得分:6.0 (E:F/RL:O/RC:C)

HWPSIRT-2016-11076:

基础得分:4.3 (AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)

临时得分:4.0 (E:F/RL:O/RC:C)

HWPSIRT-2016-11077:

基础得分:4.3 (AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)

临时得分:4.0 (E:F/RL:O/RC:C)

HWPSIRT-2016-11078:

基础得分:5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)

临时得分:4.9 (E:F/RL:O/RC:C)

HWPSIRT-2016-11079:

基础得分:3.8 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H)

临时得分:3.6 (E:F/RL:O/RC:C)

HWPSIRT-2016-11080:

基础得分:1.6 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:L)

临时得分:1.5 (E:F/RL:O/RC:C)

HWPSIRT-2016-11081:

基础得分:1.6 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:L)

临时得分:1.5 (E:F/RL:O/RC:C)

HWPSIRT-2016-11082:

基础得分:1.6 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:L)

临时得分:1.5 (E:F/RL:O/RC:C)

更多详情请参考如下链接:http://support.ntp.org/bin/view/Main/SecurityNotice

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



这些漏洞是由NTPd官网发布。

2017-11-29 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。