Neel
Mehta y Stephen Roettger del equipo de seguridad de Google han descubierto múltiples vulnerabilidades en el protocolo Network
Time Protocol (NTP), que podrían
permitir a un atacante remoto lograr la ejecución de código arbitrario.
NTP es un protocolo estándar para
la sincronización de relojes de máquinas interconectadas a través de redes de
datos, en particular Internet. Este protocolo permite que el reloj de un
sistema mantenga una gran precisión, independientemente de su calidad
intrínseca y de las condiciones de la red.
Los problemas encontrados afectan
a las versiones del demonio ntpd del NTP Project versión 4.2.7 (y versiones
anteriores). Concretamente las vulnerabilidades son:
Entropía insuficiente en PRNG (Pseudo-Random
Number Generator). Si
la clave de autenticación no está definida en el archivo de configuración
ntp.conf, se genera una clave criptográficamente débil (CVE-2014-9293).
Uso de un generador de números pseudoaleatorios (PRNG) criptográficamente
débil. Las versiones de ntp-keygen anteriores a 4.2.7p230 generan las
claves simétricas con un generador de números pseudoaleatorios con una semilla
débil (CVE-2014-9294).
Desbordamiento de buffer. Un atacante remoto sin autenticar podría
provocar desbordamientos de búfer en las funciones crypto_recv(), ctl_putdata()
y configure() de ntpd. Esto podría permitir la ejecución de código arbitrario
con privilegios del proceso ntpd (CVE-2014-9295).
Condiciones de error, valores de retorno y códigos de estado. En una
sección del código de ntpd que trata un error poco frecuente falta un "return", por lo que el proceso no
finaliza cuando se encuentra el error (CVE-2014-9296)
Estos problemas se
han corregido en ntp-4.2.8, que pude descargarse desde ntp.org.
Por otra parte, Apple ha publicado una
actualización para sus sistemas OS X (Yosemite, Mavericks y Mountain Lion).
Como novedad se trata de la primera actualización de seguridad que se instalará
de forma automática en sus sistemas operativos. Según ha confirmado Apple la
actualización es transparente y ni siquiera requiere un reinicio, lo que
sugiere la mayoría de usuarios se habrán parcheado sin siquiera saberlo.
También puede descargarse manualmente desde: http://support.apple.com/kb/DL1782
Más información:
Vulnerability Note VU#852879
Network Time Protocol (NTP) Project NTP daemon
(ntpd) contains multiple vulnerabilities
NTP. Security Notice
Advisory (ICSA-14-353-01)
Network Time Protocol Vulnerabilities
About OS X NTP Security Update
OS X NTP Security Update:OS X
Yosemite
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario