Buffer Overflow in Zeit-Protokolldienst ntpd

In der der quelloffenen Implementierung des Network Time Protocol ntpd steckt ein Fehler, durch den Angreifer aus der Ferne ein System zum Absturz bringen oder kompromittieren können. Schuld ist die Verwendung der unsicheren C-Funktion sprintf.

In Pocket speichern vorlesen Druckansicht 167 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

In ntpd, einer quelloffenen Implementierung des Network Time Protocol, steckt ein Fehler, durch den Angreifer aus der Ferne ein System zum Absturz bringen oder kompromittieren können. Schuld ist die Verwendung der unsicheren C-Funktion sprintf in crypto_recv in der Datei ntpd/ntp_crypto.c. Mit manipulierten Server-Antworten lässt sich ein Buffer Overflow provozieren. Der Angriff funktioniert allerdings nur, wenn ntpd mit OpenSSL-Unterstützung kompiliert wurde und die Autokey-Funktion aktiviert ist. Nach Angaben des US-CERT ist der Eintrag eines Passworts in der Datei /etc/ntp.conf ein Hinweis auf eine solche Konfiguration.

Das Update auf die ntp-Toolsammlung 4.2.4p7 behebt den Fehler. Darin ist auch eine korrigierte Version des NTP Query Daemon ntpq enthalten, der in vorherigen Versionen zwei aus der Ferne ausnutzbare Buffer Overflows aufwies. Der Liste des US-CERT zufolge wurde der Fehler in ntpd von Debian, Red Hat und FreeBSD bestätigt. Andere Hersteller sind vermutlich ebenfalls betroffen.

Alternativ zu einem Update hilft auch das Abschalten der Autokey-Funktion. Dazu soll es genügen, die Angaben zum Passwort zu entfernen oder auszukommentieren.

Siehe dazu auch:

(dab)