安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202104-1209

公告ID:KYSA-202104-1209 公告摘要:ntp安全漏洞 等级:Moderate 发布日期:2021-04-08

详细介绍

1.修复的CVE ·CVE-2016-1547 描述:在NTP处理可抢占客户机关联的方式中发现了一个拒绝服务缺陷。远程攻击者可以向受害者客户端发送多个加密NAK数据包,每个数据包都带有一个现有关联对等方的伪造源地址,从而阻止该客户端同步其时间。 ·CVE-2016-1548 描述:发现ntpd客户机可能被迫从基本客户机/服务器模式更改为交错对称模式。远程攻击者可以使用欺骗数据包,当ntpd客户端处理该数据包时,会导致该客户端拒绝所有未来的合法服务器响应,从而有效地禁用该客户端上的时间同步。 ·CVE-2016-1550 描述:在NTP的libntp执行消息验证的方式中发现了一个缺陷。如果攻击者能够观察到包身份验证中使用的比较函数的时间,则可能会利用此漏洞恢复消息摘要。 ·CVE-2016-2518 描述:在ntpd处理某些数据包的方式中发现了越界访问漏洞。经过身份验证的攻击者可以使用精心制作的数据包来创建hmode为7或更大的对等关联,这可能(尽管极不可能)导致ntpd崩溃。 ·CVE-2016-7426 描述:已经发现,当为所有关联配置ntp速率限制时,该限制也适用于从其配置的源接收到的响应。知道来源的远程攻击者可以通过阻止ntpd接受来自其来源的有效响应来导致拒绝服务。 ·CVE-2016-7429 描述:在具有多个网络接口的主机上运行的ntpd处理某些服务器响应的方式中发现了一个缺陷。远程攻击者可能会利用此缺陷,这将导致ntpd与源不同步。 ·CVE-2016-7433 描述:在ntpd计算根延迟的方式中发现了一个缺陷。远程攻击者可能会发送特制的欺骗性数据包,从而导致拒绝服务或在某些特殊情况下甚至崩溃。 ·CVE-2016-9310 描述:在ntpd的控制模式功能中发现一个缺陷。远程攻击者可以发送精心编制的控制模式数据包,这可能导致信息泄漏或导致DDoS放大攻击。 ·CVE-2016-9311 描述:在ntpd实现陷阱服务的方式中发现了一个缺陷。远程攻击者可以发送精心编制的数据包,导致空指针取消引用,从而使ntpd崩溃,从而导致拒绝服务。 ·CVE-2017-6462 描述:在分析来自/dev/datum设备的数据包时,在NTP中发现了一个漏洞。恶意设备可能会发送精心编制的消息,导致ntpd崩溃。 ·CVE-2017-6463 描述:在NTP服务器解析配置指令时发现了一个漏洞。经过身份验证的远程攻击者可通过发送精心编制的消息导致ntpd崩溃。 ·CVE-2017-6464 描述:在NTP服务器解析配置指令时发现了一个漏洞。经过身份验证的远程攻击者可通过发送精心编制的消息导致ntpd崩溃。 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V7 ·aarch64架构: ntp、ntp-doc、ntp-perl、ntpdate、sntp ·x86_64架构: ntp、ntp-doc、ntp-perl、ntpdate、sntp ·银河麒麟高级服务器操作系统 V10 ·aarch64架构: ntp、ntp-doc、ntp-perl、ntpdate、sntp ·x86_64架构: ntp、ntp-doc、ntp-perl、ntpdate、sntp 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V7 (aarch64、x86_64) ntp-4.2.6p5-28.el7.ns7.01或以上版本 ntp-doc-4.2.6p5-28.el7.ns7.01或以上版本 ntp-perl-4.2.6p5-28.el7.ns7.01或以上版本 ntpdate-4.2.6p5-28.el7.ns7.01或以上版本 sntp-4.2.6p5-28.el7.ns7.01或以上版本 ·银河麒麟高级服务器操作系统 V10 (aarch64、x86_64) ntp-4.2.6p5-28.el7.ns7.01或以上版本 ntp-doc-4.2.6p5-28.el7.ns7.01或以上版本 ntp-perl-4.2.6p5-28.el7.ns7.01或以上版本 ntpdate-4.2.6p5-28.el7.ns7.01或以上版本 sntp-4.2.6p5-28.el7.ns7.01或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/ 银河麒麟高级服务器操作系统 V10 aarch64:https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2016-1547:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-1548:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-1550:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-2518:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-7426:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-7429:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-7433:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-9310:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2016-9311:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2017-6462:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2017-6463:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2017-6464:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V7 ntp(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ntp-4.2.6p5-28.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ntp-doc-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ntp-perl-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/ntpdate-4.2.6p5-28.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/sntp-4.2.6p5-28.el7.ns7.01.aarch64.rpm ntp(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ntp-4.2.6p5-28.el7.ns7.01.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ntp-4.2.6p5-28.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ntp-doc-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ntp-perl-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ntpdate-4.2.6p5-28.el7.ns7.01.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/ntpdate-4.2.6p5-28.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/sntp-4.2.6p5-28.el7.ns7.01.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/sntp-4.2.6p5-28.el7.ns7.01.x86_64.rpm ·银河麒麟高级服务器操作系统 V10 ntp(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/ntp-4.2.6p5-28.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/ntp-doc-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/ntp-perl-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/ntpdate-4.2.6p5-28.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/sntp-4.2.6p5-28.el7.ns7.01.aarch64.rpm ntp(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/ntp-4.2.6p5-28.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/ntp-doc-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/ntp-perl-4.2.6p5-28.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/ntpdate-4.2.6p5-28.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/sntp-4.2.6p5-28.el7.ns7.01.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202104-1181 下一篇: KYSA-202104-1211

试用

服务

动态

联系