Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07287

Опубликовано: 30 мая 2019
Источник: fstec
CVSS3: 5.9
CVSS2: 5.8
EPSS Низкий

Описание

Уязвимость реализации протокола синхронизации времени NTP связана с использованием недостаточно случайных значений. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Network Time Foundation

Наименование ПО

Debian GNU/Linux
РЕД ОС
Astra Linux Special Edition
NTP

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
до 4.2.8 (NTP)
от 4.3.0 до 4.3.100 (NTP)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Для NTP:
использование рекомендаций производителя: http://support.ntp.org/bin/view/Main/NtpBug3596
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-13817
Для ОС Astra Linux:
обновить пакет ntp до 1:4.2.8p15+dfsg-1+ci202109031329+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-ntp-cve-2018-8956-cve-2020-15025-cve-2020-11868-cve-2020-13817/?sphrase_id=715725

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00375
Низкий

5.9 Medium

CVSS3

5.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
4 месяца назад

Множественные уязвимости ntp

CVSS3: 7.4
ubuntu
около 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows remote attackers to cause a denial of service (daemon exit or system time change) by predicting transmit timestamps for use in spoofed packets. The victim must be relying on unauthenticated IPv4 time sources. There must be an off-path attacker who can query time from the victim's ntpd instance.

CVSS3: 7.4
redhat
больше 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows remote attackers to cause a denial of service (daemon exit or system time change) by predicting transmit timestamps for use in spoofed packets. The victim must be relying on unauthenticated IPv4 time sources. There must be an off-path attacker who can query time from the victim's ntpd instance.

CVSS3: 7.4
nvd
около 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows remote attackers to cause a denial of service (daemon exit or system time change) by predicting transmit timestamps for use in spoofed packets. The victim must be relying on unauthenticated IPv4 time sources. There must be an off-path attacker who can query time from the victim's ntpd instance.

CVSS3: 7.4
debian
около 5 лет назад

ntpd in ntp before 4.2.8p14 and 4.3.x before 4.3.100 allows remote att ...

EPSS

Процентиль: 58%
0.00375
Низкий

5.9 Medium

CVSS3

5.8 Medium

CVSS2