Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-316

[Generic/ntpd] Buffer overflow bug in ntpd
(2001-04-05 12:24:12+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/04/msg00064.html

Der Network Time Protocol Daemon ntpd weist eine Schwachstelle auf, mit der ein Angreifer aus dem Netz root-Rechte auf dem betroffenen System erhalten kann.

Betroffene Systeme

Aktuelles FreeBSD-CURRENT ist nicht mehr betroffen.

Typ der Verwundbarkeit
buffer overflow bug (kein lokaler Zugang benötigt)

Beschreibung
Der ntpd-Server wird verwendet, um anderen Hosts zu gestatten, über das Network Time Protocol die Uhrzeit dem Server-System anzugleichen. Dieser Server enthält einen buffer overflow bug, der es einem Angreifer, der über das Netz UDP-Pakete an den entsprechenden Server-Dienst schicken kann, ermöglicht, etwa 70 Bytes Maschinencode mit den Rechten des ntpd-Servers auszuführen (meist sind dies root-Privilegien). Bei sorgfältiger Formulierung dieses Maschinencodes ist eine Kompromittierung des betroffenen Systems möglich (remote root exploit).

Gefahrenpotential
sehr hoch
(da NTP auf UDP basiert, kann der Angreifer leicht die Quell-IP-Adresse verfälschen).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen

Workaround

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=316