![]() | Vulnerabilidades em implementação do NTPntpd autokey stack buffer overflow (VU#853097) [CAIS, 29.05.2009-15:51, revisão 01] O CAIS está repassando o boletim do US-CERT intitulado "ntpd autokey stack buffer overflow (VU#853097)", que trata de uma vulnerabilidade crítica na implementação NTP da NTP Public Services Project - a implementação mais popular do protocolo. O protocolo Network Time Protocol (NTP) é utilizado para sincronização do relógio de sistemas computacionais. Foi descoberta uma vulnerabilidade crítica na funcionalidade autokey do daemon NTPD, um esquema de autenticação para o protocolo NTP proposto por David L. Mills. Duas outras vulnerabilidades com grau de severidade menor foram divulgadas pelo NTP Public Services Project. Um atacante pode criar um pacote do protocolo NTP que explora a vulnerabilidade descrita em CVE-2009-1252 e depois enviá-lo para um servidor NTP afetado, causando buffer overflow e assim permitindo que código malicioso seja executado com os privilégios do usuário utilizado pelo processo ntpd. Administradores de sistemas frequentemente configuram este serviço para execução com usuário root, o que aumenta o impacto desta vulnerabilidade. O CAIS recomenda que se utilize, sempre que possível, um usuário sem privilégios de superuser para serviços de rede. Sistemas afetados
Correções disponíveis Recomenda-se atualizar os sistemas para as versões disponiveis em: Caso não seja possível realizar a atualização imediatamente é possível mitigar a vulnerabilidade simplesmente desabilitando a autenticação Autokey. Esta configuração vulnerável é indicada pela linha crypto pw password no arquivo de configuração ntp.conf, onde password é a senha que foi configurada previamente. É necessário recarregar o daemon após esta alteração. Mais informações
Identificador CVE (http://cve.mitre.org): CVE-2009-0159, CVE-2009-1252 | ![]() Contato com o Cais: +55 (19) 3787-3300 |