NVD Vulnerability Detail
Search Exploit, PoC
CVE-2016-2518
Summary

The MATCH_ASSOC function in NTP before version 4.2.8p9 and 4.3.x before 4.3.92 allows remote attackers to cause an out-of-bounds reference via an addpeer request with a large hmode value.

Publication Date Jan. 31, 2017, 6:59 a.m.
Registration Date Jan. 26, 2021, 2:09 p.m.
Last Update Nov. 21, 2024, 11:48 a.m.
CVSS3.1 : MEDIUM
スコア 5.3
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
Score 5.0
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ntp:ntp:4.2.8:p5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p7:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p8:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p6:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.3.0 4.3.92
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.2.8
Configuration2 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:netapp:oncommand_balance:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:data_ontap:-:*:*:*:*:7-mode:*:*
cpe:2.3:a:netapp:oncommand_performance_manager:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_unified_manager_for_clustered_data_ontap:-:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:oracle:communications_user_data_repository:10.0.1:*:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:6:-:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_user_data_repository:12.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_user_data_repository:10.0.0:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:freebsd:freebsd:9.3:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p12:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p13:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p16:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p19:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p20:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p12:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p15:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p16:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p17:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p18:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p19:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p22:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p24:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p25:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p26:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p27:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p21:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p22:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p23:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p24:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p25:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p28:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p30:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p31:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p32:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p33:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p34:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p11:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p12:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p13:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p14:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.3:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p28:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p29:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p30:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p31:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p35:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p36:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p38:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p39:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:o:siemens:simatic_net_cp_443-1_opc_ua_firmware:*:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:siemens:simatic_net_cp_443-1_opc_ua:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
NTP の MATCH_ASSOC 関数における境界外の参照を引き起こされる脆弱性
Title NTP の MATCH_ASSOC 関数における境界外の参照を引き起こされる脆弱性
Summary

NTP の MATCH_ASSOC 関数には、境界外の参照を引き起こされる脆弱性が存在します。

Possible impacts リモートの攻撃者により、過度に大きな hmode 値を持つ addpeer リクエストを介して、境界外の参照を引き起こされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 27, 2016, midnight
Registration Date March 13, 2017, 6:20 p.m.
Last Update March 13, 2017, 6:20 p.m.
Affected System
NTP Project
NTP 4.2.8p9 未満
NTP 4.3.92 未満の 4.3.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2017年03月13日]
  掲載
Feb. 17, 2018, 10:37 a.m.
1 [2021年06月10日]
  参考情報:JVN (JVNVU#95781418) を追加
June 10, 2021, 12:28 p.m.