Unsichere C-Funktion schuld

Schwachstelle in ntpd könnte Systeme zum Absturz bringen

Laut US-Cert könnten Angriefer durch einen Fehler im Network Time Protocol (ntp) einen Rechner von außerhalb zum Absturz bringen oder diesen unter Umständen kompromittieren.

Auslöser der Schwachstelle ist die Verwendung von sprintf() in der Funktion crypto_recv() in der Datei ntpd/ntp_crypto.c. Ausnutzen lässt sich die Sicherheitslücke, wenn ntpd autokey verwendet. Dies dürfte der Fall sein, wenn sich die Zeile crypto pw „Passwort“ in der Datei ntp.conf befindet. Ein Angreifer könnte unter Umständen beliebigen Code mit den Rechten des ntp-Daemons ausführen.

Die Schwachstelle wurde in den Versionen 4.2.4p7 und 4.2.5p74 behoben. Die neuesten Versionen können Sie bei ntp.org herunterladen. Wer kein Update einspielen kann, sollte zumindest die Zeile crypto pw „Passwort“ aus der Datei ntp.conf entfernen. (jdo)