[Generic/xntpd] xntpd ebenfalls von ntpd-Schwachstelle betroffen
(2001-04-25 11:38:39+00)
Der Time-Server xntpd
ist ebenfalls von der bekanntgeworden Schwachstelle in ntpd
betroffen.
Betroffene Systeme
- UNIX-Systeme, die
xntpd
auf der Codebasis vonxntp/ntp
vor Version 4.0.99k23 installiert und aktiviert haben.
Typ der Verwundbarkeit
buffer overflow bug (kein lokaler Zugang benötigt)
Beschreibung
Der time server daemon xntpd
implementiert das Network Time Server Protocol NTP V3
und stellt den Vorgänger des time server daemon ntpd
dar. xntpd
besitzt offenbar ebenfalls den Teil der Programmquellen von ntpd
, in dem vor kurzem eine Schwachstelle bekannt geworden war, die einen remote root compromise zuläßt und ist daher ebenfalls als verwundbar einzustufen.
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
- Upgrade auf ntp 4.0.99k23.
Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar (2001-10-25)
Eine Schwachstelle im time server daemonxntpd
ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit. - [Generic/ntpd] Buffer overflow bug in ntpd (2001-04-05)
Der Network Time Protocol Daemonntpd
weist eine Schwachstelle auf, mit der ein Angreifer aus dem Netzroot
-Rechte auf dem betroffenen System erhalten kann.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=333