Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03220

Опубликовано: 17 апр. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона ntpd реализации протокола синхронизации времени NTP связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Novell Inc.
Сообщество свободного программного обеспечения
Network Time Foundation
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
OpenSUSE Leap
Debian GNU/Linux
NTP
РЕД ОС
Astra Linux Special Edition

Версия ПО

7 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
8 (Debian GNU/Linux)
до 4.2.7 включительно (NTP)
до 4.2.8p9 включительно (NTP)
от 4.3.98 до 4.3.100 (NTP)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 8
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для NTP:
http://support.ntp.org/bin/view/Main/NtpBug3592
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/05/msg00004.html
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00005.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-11868
Для ОС Astra Linux Special Edition 1.7:
обновить пакет ntp до 1:4.2.8p15+dfsg-1+ci202109031329+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntp-cve-2018-8956-cve-2020-15025-cve-2020-11868-cve-2020-13817/?sphrase_id=715725

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00961
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
12 месяцев назад

Множественные уязвимости ntp

CVSS3: 7.5
ubuntu
почти 6 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-path attacker to block unauthenticated synchronization via a server mode packet with a spoofed source IP address, because transmissions are rescheduled even when a packet lacks a valid origin timestamp.

CVSS3: 3.7
redhat
почти 6 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-path attacker to block unauthenticated synchronization via a server mode packet with a spoofed source IP address, because transmissions are rescheduled even when a packet lacks a valid origin timestamp.

CVSS3: 7.5
nvd
почти 6 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-path attacker to block unauthenticated synchronization via a server mode packet with a spoofed source IP address, because transmissions are rescheduled even when a packet lacks a valid origin timestamp.

CVSS3: 7.5
debian
почти 6 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-pat ...

EPSS

Процентиль: 76%
0.00961
Низкий

7.5 High

CVSS3

7.8 High

CVSS2