Уязвимость BDU:2019-00216

Идентификатор: BDU:2019-00216.
Наименование уязвимости: Уязвимость функции decodearr программы мониторинга ntpq реализации протокола синхронизации времени NTP, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость функции decodearr программы мониторинга ntpq реализации протокола синхронизации времени NTP вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, используя специально созданный массив в ответе на ntpq-запрос
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 17.10 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Сетевое программное средство Network Time Foundation NTP от 4.2.8p6 до 4.2.8p10 включительно | Сетевое программное средство Network Time Foundation NTP от 4.2.8p6 до 4.2.8p11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 8.0 | Операционная система Canonical Ltd. Ubuntu 12.04 ESM | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 10 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» | Операционная система АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023 |
Наименование ОС и тип аппаратной платформы: Ubuntu 1604 LTS | Debian GNU/Linux 9 | Ubuntu 1710 | Ubuntu 1804 LTS | Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 80 | Ubuntu 1204 ESM | Ubuntu 1404 ESM | Debian GNU/Linux 10 | Astra Linux Special Edition для «Эльбрус» 81 «Ленинград» | ОС ОН «Стрелец» до 16012023 |
Дата выявления: 08.03.2018.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)
Возможные меры по устранению:
Использование рекомендаций:
Для Ntp:
Обновление программного обеспечения до 1:4.2.8p14+dfsg-2 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3707-1/
https://usn.ubuntu.com/3707-2/
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2018-7183
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОС ОН «Стрелец»:
Обновление программного обеспечения ntp до версии 1:4.2.8p12+dfsg-4.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2018-7183.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://support.ntp.org/bin/view/Main/NtpBug3414
http://support.ntp.org/bin/view/Main/SecurityNotice#February_2018_ntp_4_2_8p11_NTP_S
https://nvd.nist.gov/vuln/detail/CVE-2018-7183
https://security-tracker.debian.org/tracker/CVE-2018-7183
https://usn.ubuntu.com/3707-1/
https://usn.ubuntu.com/3707-2/
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20201207SE16MD
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210611SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20200429SE81
https://www.synology.com/ru-ru/security/advisory/Synology_SA_18_13
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023



