24 de diciembre de 2014

NETWORK TIME PROTOCOL. Múltiples vulnerabilidades

Investigadores de Google han identificado varias vulnerabilidades relacionadas con el protocolo NTP «Network Time Protocol», que podrían provocar que un atacante remoto ejecutase código arbitrario en los sistemas afectados. Dichas vulnerabilidades se han catalogado de Importancia:4 - Alta
Recursos afectados
  • Todas las versiones NTP 4 anteriores a la 4.2.8.
Detalle e Impacto de la vulnerabilidad
  • Se han identificado las siguientes vulnerabilidades relacionadas con NTP:
  • Entropía insuficiente: en el caso de que la clave de autenticación no esté establecida en el fichero de configuración, ntpd genera una clave débil sin la suficiente entropía.
  • Utilización de un PNRG criptográficamente débil: el generador de claves de NTP anterior a la versión NTP-4.2.7p230 utiliza una semilla débil para preparar un generador de números aleatorios.
  • Desbordamiento de búfer basado en pila: todas las versiones NTP4 anteriores a la 4.2.8 son vulnerables frente a un atacante remoto que envíe un paquete especialmente manipulado para provocar un desbordamiento de búfer de la pila, lo que le podría permitir ejecutar código malicioso con permisos del proceso ntpd.
  • Ausencia de retorno en caso de error: en todas las versiones NTP4 anteriores a la 4.2.8, debido a que en el código NTP falta un return, el proceso no finaliza.
Recomendación
Más información
Fuente: INCIBE