Vulnerabilidad en Network Time Protocol (NTP)

Fecha de publicación: 25/07/2019

Importancia:
Alta

Recursos afectados:

  • Productos F5:
    • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
      • 15.0.0;
      • desde la 14.0.0 hasta la 14.1.0;
      • desde la 13.1.0 hasta la 13.1.1;
      • desde la 12.1.0 hasta la 12.1.4;
      • desde la 11.5.2 hasta la 11.6.4;
    • Enterprise Manager. versión 3.1.1;
    • BIG-IQ Centralized Management, versiones:
      • desde la 6.0.0 hasta la 6.1.0;
      • desde la 5.1.0 hasta la 5.4.0;
    • F5 iWorkflow, versión 2.3.0;
    • Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
  • Red Hat Enterprise versiones 5, 6 y 7

Descripción:

Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.

Solución:

No se ha publicado una solución en forma de parche o actualización para esta vulnerabilidad, tampoco se han publicado indicaciones para mitigar la vulnerabilidad, por ello recomendamos permanecer a la espera ante una posible actualización.

Detalle:

Network Time Protocol (NTP), tal y como se especifica en el RFC 5905, utiliza el puerto 123 incluso para los modos en los que no se requiere un número de puerto fijo, lo que facilita a los atacantes remotos la realización de ataques fuera de ruta. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema. Se ha asignado le identificador CVE-2019-11331 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Linux, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.