NTPD 栈缓冲区溢出漏洞(CVE-2014-9295)

漏洞描述

Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。

ntpd 4.2.8之前版本,在实现上存在多个栈缓冲区溢出漏洞,远程攻击者通过构造的数据包,可触发ntpd函数crypto_recv() (用autokey进行身份验证), ctl_putdata(), configure()缓冲区溢出,用ntpd进程的权限执行任意代码。

解决方法

NTP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.ntp.org/bin/view/Main/SecurityNotice
http://www.ntp.org/downloads.html
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm
https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01

对于具体Linux发行版本中使用的版本,可以参考如下链接,确认是否受该漏洞影响:
HP-UX:
http://h20565.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c04554677
SUSE:
https://www.suse.com/security/cve/CVE-2014-9295.html
Fedora:
https://lists.fedoraproject.org/pipermail/package-announce/2014-December/146861.html
https://lists.fedoraproject.org/pipermail/package-announce/2014-December/146911.html
https://lists.fedoraproject.org/pipermail/package-announce/2014-December/147230.html
Redhat:
https://rhn.redhat.com/errata/RHSA-2015-0104.html
https://rhn.redhat.com/errata/RHSA-2014-2025.html
https://rhn.redhat.com/errata/RHSA-2014-2024.html
Gentoo:
https://security.gentoo.org/glsa/201412-34
Slackware:
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2014&m=slackware-security.520762
FreeBSD:
https://vuxml.freebsd.org/freebsd/4033d826-87dd-11e4-9079-3c970e169bc2.html
Ubuntu:
http://www.ubuntu.com/usn/usn-2449-1
Solaris:
https://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_ntp
Debian:
https://security-tracker.debian.org/tracker/DLA-116-1
https://security-tracker.debian.org/tracker/DSA-3108-1
AIX:
http://aix.software.ibm.com/aix/efixes/security/ntp_advisory2.asc
http://aix.software.ibm.com/aix/efixes/security/ntp_advisory2.asc
http://aix.software.ibm.com/aix/efixes/security/ntp_advisory2.asc
http://aix.software.ibm.com/aix/efixes/security/ntp_advisory2.asc
http://aix.software.ibm.com/aix/efixes/security/ntp_advisory2.asc

原文地址:https://www.cnblogs.com/mrhonest/p/11150557.html

时间: 2024-11-04 19:20:07

NTPD 栈缓冲区溢出漏洞(CVE-2014-9295)的相关文章

CVE-2010-2883Adobe Reader和Acrobat CoolType.dll栈缓冲区溢出漏洞分析

泉哥并没有给书中的那个exp,而且感觉有点扯,如果能直接在exp中看出shellcode那还分析什么.. 用的是另一个exp,加载Adobe Reader用windbg挂载,打开exp,发现程序异常如下.这里有个问题就是我每次调这个洞的时候虚拟机都会炸掉,别的洞就没事,我刚开始以为是我的调试器有问题或者什么的.后来发现原来这是一个堆喷的利用,我打开任务管理器看了一下,打开exp之前内存占用300MB左右,打开exp之后直接1.2GB,至于怎么发现是堆喷的后面会提到,总之不知道重启了多少次虚拟机T

数据库缓冲区溢出漏洞原理(栈)

背景 在数据库系统中已经发现了许多安全漏洞,其中比较严重且危害性比较大的有:缓冲区溢出和SQL注入2种. SQL注入主要依赖于结构化查询语言,每种数据库略有出入:SQL注入漏洞的利用,最主要的威胁是提权:后台维护人员或黑客攻击,可以借此获得DBA权限.需要说明的是,这里所说的SQL注入并不是应用系统的SQL注入,而是数据库自身的注入漏洞,这种漏洞比应用系统的注入漏洞危险性更高:对于SQL注入漏洞的存在,主要是由于数据库中提供的系统或用户函数存在的参数检查不严和语句执行的缺陷.SQL注入漏洞不是本

PCMan FTP Server缓冲区溢出漏洞分析与利用

简要介绍 这个软件是台湾国立阳明大学医学系的一个学生在大四的时候写的,这个漏洞是有CVE的(CVE-2013-4730),软件应该还挺普及的,这是一个缓冲区溢出漏洞 具体exp可以点这里 实验用poc(其实这里直接对USER命令溢出都是可以的,即不用知道账号密码即可远程代码执行,USER命令的buf距离返回地址是2000) import socket as s from sys import argv # if(len(argv) != 4): print "USAGE: %s host <

SEED信息安全实验系列:缓冲区溢出漏洞实验

缓冲区溢出漏洞实验 本实验详细出自http://www.shiyanlou.com/courses/231,转载请注明出处. 一.实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 二.实验准备 本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.输入命令安装一些用于编译32位C程序的

实验一——缓冲区溢出漏洞实验

Linux实验一 —— 缓冲区溢出漏洞实验 20122137 一.实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 二.实验准备 系统用户名shiyanlou,密码shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.

实验一缓冲区溢出漏洞

一.实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 二.实验准备 系统用户名shiyanlou,密码shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.输入命令安装一些用于编译32位C程序的东西: sudo apt

实验一:缓冲区溢出漏洞实验20115116黄婧

缓冲区溢出攻击:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的. 一.实验要求 1.为了监控实验进程,我们采用私有课程方式,进入实验楼课程,单击加入私有课程,输入邀请码2YTE6J9X,个人信息中输入学号+姓名; 2.实验报告在博客园 发Blog公开,重点是实验过程中的运行结果(要有截图),遇到的问题.解决办法(不要是空洞的方法如“查网络”.“问同学”.“看书”等)以及分析(从中可以得到什么启示,有什么收获,教训

践踏堆栈-缓冲区溢出漏洞

践踏堆栈-缓冲区溢出漏洞 打算写这篇文章是因为在网上看过一篇论文,讲了缓冲区溢出破坏堆栈来执行恶意程序的漏洞.该论文请见参考资料1.这篇文章会涉及一些汇编的基础知识,以及虚拟内存的一些基本概念等.当然用来调试程序的系统是linux,工具是gcc.很久没有看过汇编和C语言了,错漏之处,还请指正. 1.概要 文章标题有提到堆栈和缓冲区,那么就先来探讨下这几个名词的定义.这里的缓冲区,指的就是计算机内一块连续的内存区域,可以保存相同数据类型的多个实例.C程序员最常见的缓冲区就是字符数组了.与C语言中其

缓冲区溢出漏洞实验20125111

练习1 一.实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 二.实验准备 系统用户名shiyanlou,密码shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.输入命令安装一些用于编译32位C程序的东西: 2.输入