RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Vulnerabilidades em implementação do NTP

ntpd autokey stack buffer overflow (VU#853097)

[CAIS, 29.05.2009-15:51, revisão 01]


O CAIS está repassando o boletim do US-CERT intitulado "ntpd autokey stack buffer overflow (VU#853097)", que trata de uma vulnerabilidade crítica na implementação NTP da NTP Public Services Project - a implementação mais popular do protocolo.

O protocolo Network Time Protocol (NTP) é utilizado para sincronização do relógio de sistemas computacionais.

Foi descoberta uma vulnerabilidade crítica na funcionalidade autokey do daemon NTPD, um esquema de autenticação para o protocolo NTP proposto por David L. Mills. Duas outras vulnerabilidades com grau de severidade menor foram divulgadas pelo NTP Public Services Project.

Um atacante pode criar um pacote do protocolo NTP que explora a vulnerabilidade descrita em CVE-2009-1252 e depois enviá-lo para um servidor NTP afetado, causando buffer overflow e assim permitindo que código malicioso seja executado com os privilégios do usuário utilizado pelo processo ntpd.

Administradores de sistemas frequentemente configuram este serviço para execução com usuário root, o que aumenta o impacto desta vulnerabilidade. O CAIS recomenda que se utilize, sempre que possível, um usuário sem privilégios de superuser para serviços de rede.


Sistemas afetados

  • Release Stable: versões anteriores a 4.2.4p7
  • Release Development: versões anteriores a 4.2.5p74
A implementação OpenNTPD (OpenBSD) nao é afetada por esta vulnerabilidade.


Correções disponíveis

Recomenda-se atualizar os sistemas para as versões disponiveis em:

Caso não seja possível realizar a atualização imediatamente é possível mitigar a vulnerabilidade simplesmente desabilitando a autenticação Autokey.

Esta configuração vulnerável é indicada pela linha crypto pw password no arquivo de configuração ntp.conf, onde password é a senha que foi configurada previamente. É necessário recarregar o daemon após esta alteração.


Mais informações



Identificador CVE (http://cve.mitre.org): CVE-2009-0159, CVE-2009-1252

Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais