Redhat NTP任意代码执行漏洞CVE-2017-6458 4.2.8p10以下都受影响

漏洞描述:
在构建具有自定义字段的响应数据包时, 在 NTP 中发现了一个漏洞。如果在ntp.conf文件中配置了自定义字段, 且字段名称特别长, 则包含这些字段的响应数据包会导致缓冲区溢出, 从而导致崩溃。
NTP较容易出现缓冲区溢出漏洞, 原因是当它将用户提供的数据复制到缓冲区的时候,并不能正确的判断缓冲区的大小是否足够。
攻击者可以利用此漏洞在受影响的应用程序内的上下文中执行任意代码。失败的尝试将导致拒绝服务。
受影响版本:
Ubuntu Ubuntu Linux 17.04 
Ubuntu Ubuntu Linux 16.10 
Ubuntu Ubuntu Linux 16.04 LTS 
Ubuntu Ubuntu Linux 14.04 LTS 
Redhat Enterprise Linux 7 
Redhat Enterprise Linux 6 
+ Trustix Secure Enterprise Linux 2.0 
+ Trustix Secure Linux 2.2 
+ Trustix Secure Linux 2.1 
+ Trustix Secure Linux 2.0 
Redhat Enterprise Linux 5 
NTP NTPd 4.3 
NTP NTPd 4.2 
NTP NTP 4.3.90 
NTP NTP 4.3.25 
NTP NTP 4.3 
NTP NTP 4.2.8 
NTP NTP 4.2.6 
NTP NTP 4.2.5 p74 
NTP NTP 4.2.5 p153 
NTP NTP 4.2.5 p150 
NTP NTP 4.2.4 p8 
NTP NTP 4.2.4 p7 
NTP NTP 4.2.4 p6 
NTP NTP 4.2.4 p5 
NTP NTP 4.2.4 p4 
NTP NTP 4.2.2 p4 
NTP NTP 4.2.2 p1 
NTP NTP 4.3.93 
NTP NTP 4.3.92 
NTP NTP 4.3.77 
NTP NTP 4.3.70 
NTP NTP 4.2.8p9 
NTP NTP 4.2.8p8 
NTP NTP 4.2.8p7 
NTP NTP 4.2.8p6 
NTP NTP 4.2.8p5 
NTP NTP 4.2.8p4 
NTP NTP 4.2.8p3-RC1 
NTP NTP 4.2.8p3 
NTP NTP 4.2.8p2 
NTP NTP 4.2.8p1 
NTP NTP 4.2.7p385 
NTP NTP 4.2.7p366 
NTP NTP 4.2.7p22 
NTP NTP 4.2.7p111 
NTP NTP 4.2.7p11 
NTP NTP 4.2.5p3 
NTP NTP 4.2.5p203 
NTP NTP 4.2.5p186 
NTP NTP 4.2.0.a
未受影响版本:
NTP NTP 4.3.94 
NTP NTP 4.2.8p10
解决方案:
安装BCP-38
如若不想升级,则不要在ntp.conf文件中使用setvar设置超过200-512字节的变量名。
正确监视ntpd实例,如果ntpd停止运行就自动重启(不要加 -g)。
参考链接:




原文发布时间: 2017年7月7日
本文由: SecurityFocus  发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/cve-2017-6458-vulnerability#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值