Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en Network Time Protocol

Múltiples vulnerabilidades en Network Time Protocol

Fecha de publicación: 
22/12/2014
Importancia: 
4 - Alta
Recursos afectados: 

Todas las versiones NTP 4 anteriores a la 4.2.8.

Descripción: 

Investigadores de Google han identificado varias vulnerabilidades relacionadas con el protocolo NTP «Network Time Protocol», que podrían provocar que un atacante remoto ejecutase código arbitrario en los sistemas afectados.

Solución: 

Actualizar a la versión 4.2.8, disponible en el siguiente enlace.

Detalle: 

Se han identificado las siguientes vulnerabilidades relacionadas con NTP:

Entropía insuficiente: en el caso de que la clave de autenticación no esté establecida en el fichero de configuración, ntpd genera una clave débil sin la suficiente entropía.

Utilización de un PNRG criptográficamente débil: el generador de claves de NTP anterior a la versión NTP-4.2.7p230 utiliza una semilla débil para preparar un generador de números aleatorios.

Desbordamiento de búfer basado en pila: todas las versiones NTP4 anteriores a la 4.2.8 son vulnerables frente a un atacante remoto que envíe un paquete especialmente manipulado para provocar un desbordamiento de búfer de la pila, lo que le podría permitir ejecutar código malicioso con permisos del proceso ntpd.

Ausencia de retorno en caso de error: en todas las versiones NTP4 anteriores a la 4.2.8, debido a que en el código NTP falta un return, el proceso no finaliza.

Etiquetas: