lunes, 22 de diciembre de 2014

Graves vulnerabilidades en el protocolo NTP

Neel Mehta y Stephen Roettger del equipo de seguridad de Google han descubierto múltiples vulnerabilidades en el protocolo Network Time Protocol (NTP), que podrían permitir a un atacante remoto lograr la ejecución de código arbitrario.

NTP es un protocolo estándar para la sincronización de relojes de máquinas interconectadas a través de redes de datos, en particular Internet. Este protocolo permite que el reloj de un sistema mantenga una gran precisión, independientemente de su calidad intrínseca y de las condiciones de la red.

Los problemas encontrados afectan a las versiones del demonio ntpd del NTP Project versión 4.2.7 (y versiones anteriores). Concretamente las vulnerabilidades son:

Entropía insuficiente en PRNG (Pseudo-Random Number Generator). Si la clave de autenticación no está definida en el archivo de configuración ntp.conf, se genera una clave criptográficamente débil (CVE-2014-9293).

Uso de un generador de números pseudoaleatorios (PRNG) criptográficamente débil. Las versiones de ntp-keygen anteriores a 4.2.7p230 generan las claves simétricas con un generador de números pseudoaleatorios con una semilla débil (CVE-2014-9294).

Desbordamiento de buffer. Un atacante remoto sin autenticar podría provocar desbordamientos de búfer en las funciones crypto_recv(), ctl_putdata() y configure() de ntpd. Esto podría permitir la ejecución de código arbitrario con privilegios del proceso ntpd (CVE-2014-9295).

Condiciones de error, valores de retorno y códigos de estado. En una sección del código de ntpd que trata un error poco frecuente falta un "return", por lo que el proceso no finaliza cuando se encuentra el error (CVE-2014-9296)


Por otra parte, Apple ha publicado una actualización para sus sistemas OS X (Yosemite, Mavericks y Mountain Lion). Como novedad se trata de la primera actualización de seguridad que se instalará de forma automática en sus sistemas operativos. Según ha confirmado Apple la actualización es transparente y ni siquiera requiere un reinicio, lo que sugiere la mayoría de usuarios se habrán parcheado sin siquiera saberlo. También puede descargarse manualmente desde: http://support.apple.com/kb/DL1782

Más información:

Vulnerability Note VU#852879
Network Time Protocol (NTP) Project NTP daemon (ntpd) contains multiple vulnerabilities

NTP. Security Notice

Advisory (ICSA-14-353-01)
Network Time Protocol Vulnerabilities

About OS X NTP Security Update

OS X NTP Security Update:OS X Yosemite

Antonio Ropero

Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada