Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2019-11331

Опубликовано: 18 апр. 2019
Источник: redhat
CVSS3: 8.1
EPSS Низкий

Описание

Network Time Protocol (NTP), as specified in RFC 5905, uses port 123 even for modes where a fixed port number is not required, which makes it easier for remote attackers to conduct off-path attacks.

Меры по смягчению последствий

On Red Hat Enterprise Linux 6 and later, switching from ntp to chrony is recommended. Among other design improvements, chrony uses a randomised source port by default. If using ntp, the source port can be randomised by iptables masquerading rules, effectively mitigating this vulnerability: iptables -t nat -I POSTROUTING -p udp -m udp --sport 123 -j MASQUERADE --to-ports 60000-61000

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5ntpWill not fix
Red Hat Enterprise Linux 6ntpWill not fix
Red Hat Enterprise Linux 7ntpWill not fix

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-384
https://bugzilla.redhat.com/show_bug.cgi?id=1703341ntp: Using port 123 for modes where a fixed port number is not required facilitates off-path attacks.

EPSS

Процентиль: 84%
0.02194
Низкий

8.1 High

CVSS3

Связанные уязвимости

CVSS3: 8.1
nvd
почти 7 лет назад

Network Time Protocol (NTP), as specified in RFC 5905, uses port 123 even for modes where a fixed port number is not required, which makes it easier for remote attackers to conduct off-path attacks.

CVSS3: 8.1
github
больше 3 лет назад

Network Time Protocol (NTP), as specified in RFC 5905, uses port 123 even for modes where a fixed port number is not required, which makes it easier for remote attackers to conduct off-path attacks.

CVSS3: 8.1
fstec
почти 7 лет назад

Уязвимость протокола сетевого времени NTP, связанная с недостаточной защитой служебных данных, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 84%
0.02194
Низкий

8.1 High

CVSS3