Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

Les versions de ntp antérieures à 4.2.4p7.

Résumé

Des vulnérabilités ont été identifiées dans le démon en charge de la maintenance et la synchronisation de l'heure ntpd. Elles peuvent être exploitées à distance par le biais de trames spécialement construites afin de perturber le service, voire d'exécuter du code arbitraire.

Description

Des vulnérabilités ont été identifiées dans le démon en charge de la maintenance et la synchronisation de l'heure ntpd.

  • l'une d'elles fonctionne lorsque l'authentification NTP est activée (support OpenSSL). Des requêtes spécialement construites peuvent être incorrectement manipulées par la fonction crypto_rcv() de ntpd/ntp_crypto.c lorsque l'option autokey est utilisée (cette option est visible dans le fichier de configuration ntp.conf avec la présence de la ligne contenant "crypto pw XXX") ;
  • des réponses provoquées par l'utilisation de la commande de diagnostic ntpq ne seraient pas correctement manipulées.

Ces vulnérabilités peuvent être exploitées à distance par le biais de trames spécialement construites afin de perturber le service, voire d'exécuter du code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation