Vulnerabilidad en las directivas "pidfile" o "driftfile" en NTP ntpd (CVE-2015-7703)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
24/07/2017
Última modificación:
20/04/2025
Descripción
Las directivas "pidfile" o "driftfile" en NTP ntpd versión 4.2.x anterior a 4.2.8p4, y versión 4.3.x anterior a 4.3.77, cuando ntpd está configurado para permitir la configuración remota, permite a los atacantes remotos con una dirección IP que puede enviar peticiones de configuración y con el conocimiento de la contraseña de configuración remota, escribir en archivos arbitrarios mediante el comando :config.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.2.0 (incluyendo) | 4.2.8 (excluyendo) |
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.3.0 (incluyendo) | 4.3.77 (excluyendo) |
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2016-0780.html
- http://rhn.redhat.com/errata/RHSA-2016-2583.html
- http://support.ntp.org/bin/view/Main/NtpBug2902
- http://www.debian.org/security/2015/dsa-3388
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.securityfocus.com/bid/77278
- http://www.securitytracker.com/id/1033951
- https://bugzilla.redhat.com/show_bug.cgi?id=1254547
- https://security.gentoo.org/glsa/201607-15
- https://security.netapp.com/advisory/ntap-20171004-0001/
- http://rhn.redhat.com/errata/RHSA-2016-0780.html
- http://rhn.redhat.com/errata/RHSA-2016-2583.html
- http://support.ntp.org/bin/view/Main/NtpBug2902
- http://www.debian.org/security/2015/dsa-3388
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.securityfocus.com/bid/77278
- http://www.securitytracker.com/id/1033951
- https://bugzilla.redhat.com/show_bug.cgi?id=1254547
- https://security.gentoo.org/glsa/201607-15
- https://security.netapp.com/advisory/ntap-20171004-0001/