Vulnerabilidad en ntpd en ntp (CVE-2018-7170)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/03/2018
Última modificación:
14/01/2025
Descripción
ntpd en ntp, en versiones 4.2.x anteriores a la 4.2.8p7 y versiones 4.3.x anteriores a la 4.3.92, permite que usuarios autenticados que conozcan la clave privada simétrica creen de forma arbitraria muchas asociaciones efímeras para ganar la selección de reloj de ntpd y modifiquen el reloj de una víctima mediante un ataque Sybil. Este problema existe debido a una solución incompleta para CVE-2016-1549.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.2.0 (incluyendo) | 4.2.8 (excluyendo) |
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.3.0 (incluyendo) | 4.3.92 (excluyendo) |
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/146631/Slackware-Security-Advisory-ntp-Updates.html
- http://support.ntp.org/bin/view/Main/NtpBug3415
- http://www.securityfocus.com/archive/1/541824/100/0/threaded
- http://www.securityfocus.com/bid/103194
- https://bugzilla.redhat.com/show_bug.cgi?id=1550214
- https://security.FreeBSD.org/advisories/FreeBSD-SA-18:02.ntp.asc
- https://security.gentoo.org/glsa/201805-12
- https://security.netapp.com/advisory/ntap-20180626-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03962en_us
- https://www.synology.com/support/security/Synology_SA_18_13
- http://packetstormsecurity.com/files/146631/Slackware-Security-Advisory-ntp-Updates.html
- http://support.ntp.org/bin/view/Main/NtpBug3415
- http://www.securityfocus.com/archive/1/541824/100/0/threaded
- http://www.securityfocus.com/bid/103194
- https://bugzilla.redhat.com/show_bug.cgi?id=1550214
- https://security.FreeBSD.org/advisories/FreeBSD-SA-18:02.ntp.asc
- https://security.gentoo.org/glsa/201805-12
- https://security.netapp.com/advisory/ntap-20180626-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03962en_us
- https://www.synology.com/support/security/Synology_SA_18_13