DFN-CERT

Advisory-Archiv

2016-0679: NTP: Mehrere Schwachstellen ermöglichen u.a. die Darstellung falscher Zeitinformationen

Historie:

Version 1 (2016-04-28 12:36)
Neues Advisory
Version 2 (2016-04-28 19:59)
Cisco veröffentlicht ein Security Advisory, da viele Cisco Produkte den NTP-Daemon intern nutzen, zur Zeit existieren aber noch keine Details bezüglich der betroffenen Produkte und keine Sicherheitsupdates. Cisco kündigt an, die Analyseergebnisse und Updates sukzessive über die referenzierte Seite zu veröffentlichen.
Version 3 (2016-04-29 14:08)
Für die FreeBSD Versionen 9.3-STABLE und 10.3-STABLE stehen Sicherheitsupdates für NTP bereit. Zusätzlich veröffentlicht das FreeBSD Project die korrigierten Versionen 9.3-RELEASE-p40, 10.1-RELEASE-p32, 10.2-RELEASE-p15 und 10.3-RELEASE-p1, um die Schwachstellen zu adressieren.
Version 4 (2016-05-02 12:51)
Cisco aktualisiert die referenzierte Sicherheitswarnung und nennt erste Produkte, die von den Schwachstellen betroffen sind. Unter anderem sind Cisco MeetingPlace, Cisco Content Security Appliance (CSA) Updater Server und Cisco Unified Computing System (UCS) Central betroffen. Die Untersuchungen für insgesamt 253 Cisco Produkte sind noch nicht abgeschlossen. Cisco wird den Sicherheitshinweis aktualisieren, sobald neue Informationen vorliegen. Es stehen noch keine Sicherheitsupdates zur Verfügung.
Version 5 (2016-05-03 13:39)
Für Fedora 22, 23 und 24 stehen Sicherheitsupdates zur Behebung der Schwachstellen CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-2516, CVE-2016-2517 und CVE-2016-2518 im Status 'testing' (Fedora 22, 23) bzw. 'pending' (Fedora 24) zur Verfügung.
Version 6 (2016-05-03 16:59)
Der Hersteller MEINBERG FUNKUHREN informiert darüber, dass von den Schwachstellen theoretisch auch die LANTIME Firmware betroffen ist und stellt mit der LANTIME Firmware Version 6.18.016 ein Sicherheitsupdate auf die NTP Version 4.2.8p7 für seine LANTIME und SyncFire Produkte zur Verfügung.
Version 7 (2016-05-04 13:33)
Cisco aktualisiert die referenzierte Sicherheitswarnung und nennt weitere Produkte, die von den Schwachstellen betroffen sind. Unter anderem sind Cisco Jabber Guest 10.0(2), Cisco ASA CX and Cisco Prime Security Manager, Cisco Identity Services Engine (ISE), Cisco Intrusion Prevention System Solutions (IPS), Cisco NAC Guest Server, Cisco Secure Access Control Server (ACS), Cisco Prime Collaboration Assurance, Cisco Application Policy Infrastructure Controller (APIC), Cisco Nexus 9000 Series Switches, Cisco Unified Communications Manager (UCM), Cisco TelePresence Conductor, Cisco Telepresence Integrator C Series und Cisco Video Distribution Suite for Internet Streaming (VDS-IS/CDS-IS) betroffen. Die Untersuchungen sind noch nicht abgeschlossen. Cisco wird den Sicherheitshinweis aktualisieren, sobald neue Informationen vorliegen. Es stehen noch keine Sicherheitsupdates zur Verfügung.
Version 8 (2016-05-11 16:27)
Cisco aktualisiert die referenzierte Sicherheitswarnung kontinuierlich und benennt mittlerweile auch die Cisco FireSIGHT System Software, Cisco IOS und Cisco IOS XE Software sowie weitere Nexus Gerät als verwundbar. Bisher steht nur für Cisco Intrusion Prevention System Solutions ein Sicherheitsupdate zur Verfügung, für einige andere Produkte sind Updates angekündigt.
Version 9 (2016-06-06 13:30)
F5 Networks informiert in einem Sicherheitshinweis darüber, welche Programme und Programmversionen von der Schwachstelle CVE-2016-1548 betroffen sind. Unter anderem ist das BIG-IP Protocol Security Module (PSM) in den Versionen 10.2.1 - 10.2.4, 11.2.1, 11.4.0 - 11.4.1 verwundbar. Es stehen noch keine Sicherheitsupdates zur Verfügung.

Betroffene Software

Server
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
Cisco
Meinberg
Linux
UNIX

Beschreibung:

Mehrere Schwachstellen in NTP ermöglichen einem entfernten, auch nicht authentifizierten Angreifer die Manipulation von Systemuhren und Zeitinformationen auf Server- und Klientensystemen und die Durchführung von Denial-of-Service (DoS)-Angriffen.

Das NTP Projekt informiert über die Schwachstellen und stellt NTP 4.2.8p7 als Sicherheitsupdate bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2015-7704

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2015-8138

Schwachstelle in NTP ermöglicht Fälschen von Zeitinformationen

CVE-2016-1547

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2016-1548

Schwachstelle in NTP ermöglicht Fälschen von Zeitinformationen

CVE-2016-1549

Schwachstelle in NTP ermöglicht die Manipulation von Uhren

CVE-2016-1550

Schwachstelle in NTP ermöglicht Fälschen von Zeitinformationen

CVE-2016-1551

Schwachstelle in NTP ermöglicht Fälschen von Zeitinformationen

CVE-2016-2516

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2016-2517

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2016-2518

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

CVE-2016-2519

Schwachstelle in NTP ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.