2014-1701: NTP: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2014-12-22 12:47)
- Neues Advisory
- Version 2 (2014-12-22 15:05)
- Für die Distribution Debian Wheezy steht ein Sicherheitsupdate zur Verfügung.
- Version 3 (2014-12-22 16:44)
- Canonical stellt für die Distributionen Ubuntu 14.10, Ubuntu 14.04 LTS, Ubuntu 12.04 LTS und Ubuntu 10.04 LTS Sicherheitsupdates zur Behebung aller vier Schwachstellen zur Verfügung.
- Version 4 (2014-12-22 18:59)
- Cisco teilt über das Advisory cisco-sa-20141222-ntpd mit, welche seiner Produkte von den NTP-Schwachstellen betroffen sind. Das Advisory wird von Cisco fortlaufend aktualisiert, sobald neue Informationen, Workarounds oder Patches verfügbar sind.
- Version 5 (2014-12-23 13:41)
- Apple stellt für OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 und OS X Yosemite v10.10.1 Sicherheitsupdates zur Behebung der NTP-Schwachstelle CVE-2014-9295 zur Verfügung. Die gleiche Schwachstelle wird von den SUSE Linux Enterprise 11 Sicherheitsupdates für die Produkte Server SP3, Server SP3 für VMware, Server SP2 LTSS und Desktop SP3 adressiert.
- Version 6 (2014-12-24 12:56)
- F5 Networks informiert über die Verwundbarkeit aller Big-IP PSM Versionen bezüglich der NTP-Schwachstellen mit Ausnahme der Schwachstelle CVE-2014-9296, die in den F5 Produkten nicht vorhanden ist. FreeBSD stellt Sicherheitsupdates für alle derzeit unterstützten FreeBSD Versionen zur Verfügung, welche die vier Schwachstellen adressieren. Sophos informiert über die Verwundbarkeit der Produkte Email Appliance, Web Appliance und UTM (Versionen v8.X, v9.X). Die Analysen sind noch nicht abgeschlossen und es stehen keine Sicherheitsupdates bereit. Aktualisierte Informationen werden von Sophos über die angegebene Referenz verfügbar gemacht. Für SUSE Linux Enterprise Desktop 12 und SUSE Linux Enterprise Server 12 stehen Sicherheitsupdates zur Behebung der Schwachstellen CVE-2014-9295 und CVE-2014-9296 bereit. Und für SUSE Linux Enterprise Server 10 SP4 LTSS steht ein Sicherheitsupdate für xntp, welches die Schwachstelle CVE-2014-9295 adressiert, zur Verfügung.
- Version 7 (2014-12-29 12:55)
- Für SUSE Linux Enterprise Server 11 SP1 LTSS steht ein Sicherheitsupdate zur Behebung der Schwachstelle CVE-2014-9295 bereit.
- Version 8 (2015-01-08 15:02)
- Citrix teilt mit, dass NTP per Voreinstellung zwar für NetScaler deaktiviert sei, jedoch im Falle, dass Kunden NTP für ihre Appliances aktiviert haben, diese wahrscheinlich verwundbar seien. Während die Analysen noch andauern, empfiehlt Citrix seinen Kunden Maßnahmen zur Verminderung des Risikos.
- Version 9 (2015-01-29 13:14)
- Für Red Hat Enterprise Linux 6.5 Extended Update Support stehen Sicherheitsupdates bereit.
- Version 10 (2015-03-17 11:26)
- Oracle informiert darüber, dass die letzte Version von NTP, die mit Solaris 10 und Solaris 11.2 verteilt wurde, nicht von den Schwachstellen CVE-2014-9293 und CVE-2014-9294 betroffen ist. Zur Behebung der Schwachstellen CVE-2014-9295 und CVE-2014-9296 stehen Sicherheitsupdates für Solaris 10, 11.1 und 11.2 zur Verfügung, wobei NTPv3 von der Schwachstelle CVE-2014-9296 nicht betroffen ist.
- Version 11 (2015-04-10 15:15)
- NetBSD stellt Sicherheitsupdates für alle derzeit unterstützten Versionen bereit. Und HP stellt mittlerweile für alle drei Versionen HP-UX B.11.11, HP-UX B.11.23 und HP-UX B.11.31 Sicherheitsupdates bereit. Die HP Sicherheitsupdates adressieren zusätzlich die Schwachstelle CVE-2014-9297.
- Version 12 (2016-07-19 16:07)
- F5 Networks informiert in Aktualisierungen der Security Advisories sol15934, sol15935 und sol15936 darüber, dass unter anderem für BIG-IP Protocol Security Module (PSM) die Sicherheitsupdates Versionen 11.4.1 HF9, 11.4.0 HF10, 11.2.1 HF14 und 10.2.4 HF11 zur Verfügung stehen, wodurch die NTP-Schwachstellen CVE-2014-9293, CVE-2014-9294 und CVE-2014-9295 behoben werden.
Betroffene Software
Server
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
HP
Sophos
Apple
Linux
Oracle
UNIX
Beschreibung:
Durch Ausnutzen dieser Schwachstellen kann ein entfernter, nicht authentifizierter Angreifer Sicherheitsvorkehrungen umgehen und in einem Falle beliebigen Programmcode zur Ausführung bringen. Für zahlreiche Linux-Distributionen werden bereits aktualisierte Pakete von NTP 4.2.6 bereitgestellt. Für Fedora 19, 20 und 21, Debian Wheezy sowie für verschiedene Red Hat Enterprise Linux 6 und 7 Produkte werden hierdurch jeweils alle Schwachstellen behoben. Für Red Hat Enterprise Linux (v. 5 Server), Desktop (v. 5 Client) wird die Schwachstelle CVE-2014-9296 nicht adressiert und für openSUSE 13.2, 13.1 und 12.3 werden nur die Schwachstellen CVE-2014-9295 und CVE-2014-9296 adressiert.
Schwachstellen:
CVE-2014-9293
Schwachstelle in NTP erlaubt Umgehen von SicherheitsvorkehrungenCVE-2014-9294
Schwachstelle in NTP erlaubt Umgehen von SicherheitsvorkehrungenCVE-2014-9295
Stack-Pufferüberlauf-Schwachstelle erlaubt Ausführen beliebigen ProgrammcodesCVE-2014-9296
Schwachstelle in NTP erlaubt Umgehen von SicherheitsvorkehrungenCVE-2014-9297
Schwachstelle in ntp_crypto ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.