Multiples vulnérabilités NTP (CVE-2014-9293 à CVE-2014-9296)

Qu’est-ce que le NTP?

Le NTP (Network Time Protocol, ou protocole d’heure réseau) est un protocole qui permet de synchroniser l’horloge des postes de travail et des serveurs sur un réseau. (Pour de plus amples renseignements : http://fr.wikipedia.org/wiki/Network_Time_Protocol.)

Description :

Le groupe du projet NTP de la Network Time Foundation (NTF) a été avisé de la présence d’un certain nombre de vulnérabilités NTP par Neel Mehta et Stephen Roettger, de l’équipe de la sécurité de Google. Une partie de ces problèmes ont été résolus dans la version ntp-4.2.8, parue le 18 décembre 2014. C’est le cas des deux problèmes les plus graves ainsi que de quatre autres lacunes moins sérieuses. Deux autres lacunes demeurent toutefois à résoudre, ce qui devrait être fait dans le prochain mois d’après une publication du 22 décembre 2014 (Source).

Le protocole NTP assure la synchronisation des horloges des systèmes, des applications et des services dans un réseau. Une brèche dans la version ntpd 4.2.7 (ainsi que dans les versions précédentes) permet à des pirates de créer un dépassement de mémoire tampon de façon à permettre l’exécution de code malicieux. De plus, le programme ntp-keygen, avant la version 4.2.7p230, utilise un générateur de clés symétriques non chiffrées. Pour de plus amples renseignements, consultez la note de vulnérabilité VU#852879 (http://www.kb.cert.org/vuls/id/852879).

 Données CVE (Common Vulnerabilities and Exposures)

 Effet

  • Les vulnérabilités entraînant un dépassement de la mémoire tampon dans ntpd peuvent permettre à un pirate non authentifié d’exécuter à distance du code malicieux en disposant des privilèges du processus ntpd.
  • Le générateur de clés non chiffrées utilisé dans ntp-keygen peut permettre à un pirate d’extraire de l’information à propos des vérifications d’intégrité ainsi que des procédés de chiffrement de l’authentification.

Solution

Appliquer les dernières mises à jour du paquet ntpd disponibles pour votre équipement ou la distribution du système d'exploitation de votre serveur (Voir la section Références ci-dessous).

Informations complémentaires sur le site Web ntp.org (En anglais): Ces vulnérabilités ont été résolues dans NTP 4.2.8. La mise à jour peut être téléchargée à partir du site officiel ntp.org.

Références :

Vous avez d’autres questions ? Envoyer une demande

0 Commentaires

Cet article n'accepte pas de commentaires.
Réalisé par Zendesk