Risque

Exécution de code arbitraire à distance.

Systèmes affectés

Toute machine Unix équipée du service NTP (Network Time Protocol) dont le numéro de version est inférieur ou égal à 4.0.99k.

Nota : Les équipement CISCO sous IOS et possédant un serveur NTP sont vulnérables.

Résumé

Un utilisateur mal intentionné peut exécuter à distance du code arbitraire sur un serveur NTP. Ce code sera exécuté avec les privilèges de l'administrateur root dans la plupart des cas.

Description

Il est possible à un utilisateur mal intentionné d'effectuer un débordement de mémoire du daemon ntpd lorsque ce dernier doit répondre à une requête de dimension trop importante.

L'exploitation de cette vulnérabilité permet d'exécuter du code arbitraire à distance avec les droits du daemon ntpd (généralement root).

Contournement provisoire

Bloquer l'accès au service NTP (port 123 en UDP) à l'aide du garde barrière, ou en limiter les accès à votre serveur NTP uniquement aux clients autorisés.

Le bulletin de sécurité CISCO (voir paragraphe documentation) explique comment empêcher le traitement des requêtes NTP, employer l'authentification sur le protocole NTP ou bien ajouter des ACL (Access Control Lists) sous IOS.

Solution

Se référer aux bulletins de sécurité (voir paragraphe documentation) des différentes distributions ou contacter le distributeur pour connaitre la disponibilité des correctifs.

Documentation