Le 14/04/2015 22:47, jean-pierre giraud a écrit :
Bonjour, trois nouvelles annonces de sécurité viennent d'être publiées. En voici une traduction. Merci d'avance pour vos relectures.
Bonjour Jean-Pierre, Juste deux remarques sur dsa-332{2&3}:Il me semble que ces annonces parlent bien des adresses MAC des paquets envoyés dans le cadre d'une synchro NTP. Il me paraît intéressant de le préciser puis d'utiliser les termes "champ MAC" au lieu de "le MAC":
--- dsa-3223.wml 2015-04-15 12:24:56.786069000 +0200 +++ dsa-3223-sp.wml 2015-04-15 12:30:57.770074742 +0200 @@ -9,7 +9,7 @@<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>
<p>Lorsqu'il est configuré pour utiliser une clé symétrique avec un pair NTP,
-ntpd pourrait accepter des paquets sans MAC comme s'ils avaient un MAC+ntpd pourrait accepter des paquets sans adresse MAC comme s'ils avaient un champ MAC
valable. Cela pourrait permettre à un attaquant distant de contournerl'authentification de paquet et d'envoyer des paquets malveillants sans avoir
besoin de connaître la clé symétrique.</p></li> @@ -18,7 +18,7 @@<p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes -avant que le MAC des messages NTP soit validé. Cela pourrait permettre à un +avant que le champ MAC des messages NTP soit validé. Cela pourrait permettre à un
attaquant distant de provoquer un déni de service en empêchant la synchronisation entre les pairs NTP.</p></li> --- /tmp/dsa-3222-1.wml 2015-04-15 12:40:24.598083247 +0200 +++ dsa-3222-sp.wml 2015-04-15 12:39:33.458082479 +0200 @@ -25,8 +25,7 @@<p>Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes -avant que le MAC des messages NTP soit validé. Cela pourrait permettre à un
-attaquant distant de provoquer un déni de service en empêchant la+avant que le champ d'adresse MAC des messages NTP soit validé. Cela pourrait permettre à un attaquant distant de provoquer un déni de service en empêchant la
synchronisation entre les pairs NTP.</p></li> Cordialement, -- Sébastien POHER www.volted.net#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
Miroslav Lichvar de Red Hat a découvert plusieurs vulnérabilités dans chrony, un client et un serveur NTP alternatif :
L'utilisation de paires particulières d'adresses et de sous-réseaux lors de la configuration du contrôle d'accès pourrait provoquer une écriture de mémoire incorrecte. Cela pourrait permettre à des attaquants de provoquer un déni de service (plantage) ou d'exécuter du code arbitraire.
Lors de l'allocation de mémoire pour sauvegarder les réponses de non-réception à des requêtes de commande authentifiées, un pointeur pourrait rester non initialisé ce qui pourrait déclencher une écriture de mémoire incorrecte. Cela pourrait permettre à des attaquants de provoquer un déni de service (plantage) ou d'exécuter du code arbitraire.
Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes avant que le champ d'adresse MAC des messages NTP soit validé. Cela pourrait permettre à un attaquant distant de provoquer un déni de service en empêchant la synchronisation entre les pairs NTP.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.24-3.1+deb7u3.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.30-2.
Nous vous recommandons de mettre à jour vos paquets chrony.
Plusieurs vulnérabilités ont été découvertes dans ntp, une implémentation du Network Time Protocol :
Lorsqu'il est configuré pour utiliser une clé symétrique avec un pair NTP, ntpd pourrait accepter des paquets sans adresse MAC comme s'ils avaient un champ MAC valable. Cela pourrait permettre à un attaquant distant de contourner l'authentification de paquet et d'envoyer des paquets malveillants sans avoir besoin de connaître la clé symétrique.
Lorsqu'il s'apparie avec d'autres hôtes NTP en utilisant une association symétrique authentifiée, ntpd actualiserait ses variables d'état internes avant que le champ MAC des messages NTP soit validé. Cela pourrait permettre à un attaquant distant de provoquer un déni de service en empêchant la synchronisation entre les pairs NTP.
En outre, il a été découvert que la génération de clés MD5 à l'aide de ntp-keygen sur des machines grand boutistes déclencherait une boucle sans fin ou générerait des clés non aléatoires.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-2+deb7u4.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1:4.2.6.p5+dfsg-7.
Nous vous recommandons de mettre à jour vos paquets ntp.