Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03220

Опубликовано: 17 апр. 2020
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость демона ntpd реализации протокола синхронизации времени NTP связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Novell Inc.
Network Time Foundation
ООО «Ред Софт»
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
OpenSUSE Leap
NTP
РЕД ОС
Astra Linux Special Edition

Версия ПО

7 (Red Hat Enterprise Linux)
8.0 (Debian GNU/Linux)
15.1 (OpenSUSE Leap)
до 4.2.7 включительно (NTP)
до 4.2.8p9 включительно (NTP)
от 4.3.98 до 4.3.100 (NTP)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Novell Inc. OpenSUSE Leap 15.1
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для NTP:
http://support.ntp.org/bin/view/Main/NtpBug3592
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2020/05/msg00004.html
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00005.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-11868
Для ОС Astra Linux Special Edition 1.7:
обновить пакет ntp до 1:4.2.8p15+dfsg-1+ci202109031329+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntp-cve-2018-8956-cve-2020-15025-cve-2020-11868-cve-2020-13817/?sphrase_id=715725

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00597
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
4 месяца назад

Множественные уязвимости ntp

CVSS3: 7.5
ubuntu
около 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-path attacker to block unauthenticated synchronization via a server mode packet with a spoofed source IP address, because transmissions are rescheduled even when a packet lacks a valid origin timestamp.

CVSS3: 3.7
redhat
больше 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-path attacker to block unauthenticated synchronization via a server mode packet with a spoofed source IP address, because transmissions are rescheduled even when a packet lacks a valid origin timestamp.

CVSS3: 7.5
nvd
около 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-path attacker to block unauthenticated synchronization via a server mode packet with a spoofed source IP address, because transmissions are rescheduled even when a packet lacks a valid origin timestamp.

CVSS3: 7.5
debian
около 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows an off-pat ...

EPSS

Процентиль: 68%
0.00597
Низкий

7.5 High

CVSS3

7.8 High

CVSS2