Graves vulnerabilidades en el protocolo NTP

Neel Mehta y Stephen Roettger del equipo de seguridad de Google han descubierto múltiples vulnerabilidades en el protocolo Network Time Protocol (NTP), que podrían permitir a un atacante remoto lograr la ejecución de código arbitrario.

NTP es un protocolo estándar para la sincronización de relojes de máquinas interconectadas a través de redes de datos, en particular Internet. Este protocolo permite que el reloj de un sistema mantenga una gran precisión, independientemente de su calidad intrínseca y de las condiciones de la red.

Los problemas encontrados afectan a las versiones del demonio ntpd del NTP Project versión 4.2.7 (y versiones anteriores). Concretamente las vulnerabilidades son:

Entropía insuficiente en PRNG (Pseudo-Random Number Generator). Si la clave de autenticación no está definida en el archivo de configuración ntp.conf, se genera una clave criptográficamente débil (CVE-2014-9293).

Uso de un generador de números pseudoaleatorios (PRNG) criptográficamente débil. Las versiones de ntp-keygen anteriores a 4.2.7p230 generan las claves simétricas con un generador de números pseudoaleatorios con una semilla débil (CVE-2014-9294).

Desbordamiento de buffer. Un atacante remoto sin autenticar podría provocar desbordamientos de búfer en las funciones crypto_recv(), ctl_putdata() y configure() de ntpd. Esto podría permitir la ejecución de código arbitrario con privilegios del proceso ntpd (CVE-2014-9295).

Condiciones de error, valores de retorno y códigos de estado. En una sección del código de ntpd que trata un error poco frecuente falta un "return", por lo que el proceso no finaliza cuando se encuentra el error (CVE-2014-9296)

Estos problemas se han corregido en ntp-4.2.8, que puede descargarse desde ntp.org.

Tomado de  http://unaaldia.hispasec.com/2014/12/graves-vulnerabilidades-en-el-protocolo.html

Español