NTP-Schwachstelle: Offenbar weniger bedrohlich als zunächst vermutet

Entwarnung: Nach der BSI-Warnung vor einer kritischen Lücke in NTP kommen IT-Experten bei der Analyse auf eine geringere Bedrohung. NTP will Patches liefern.

In Pocket speichern vorlesen Druckansicht 61 Kommentare lesen
Time,Glitch,Concept.,Hypnotising,Watch,On,A,Chain,Swinging,Above

(Bild: DreamcatcherDiana / Shutterstock.com)

Update
Lesezeit: 3 Min.
Von

Eine kritische Lücke in der Referenzimplementierung des Network Time Protocol-Servers NTP – davor hat das BSI am Mittwoch dieser Woche gewarnt. IT-Experten etwa von SUSE kommen bei der Analyse jedoch zu anderen Ergebnissen als der Entdecker der Schwachstellen und das BSI. Die Lücke ist da, jedoch nicht so gravierend. Die NTP-Maintainer haben Berichten zufolge auch begonnen, an Sicherheitsupdates zu arbeiten.

Der Entdecker der Lücken mit dem Kürzel spwpun hatte eigenen Angaben zufolge vor einem Monat die NTP-Group auf einer alten Security-Mail-Adresse kontaktiert, jedoch keine Reaktion außer einer automatischen Eingangsbestätigung erhalten. Er bittet in der Diskussion auf Github darum, seine Ergebnisse zu überprüfen. Seine Einstufung könne falsch sein, da er zu wenig Expertenwissen diesbezüglich besitze.

Dies hat unter anderem der Maintainer des SUSE-NTP-Pakets, Reinhard Max, schon zuvor getan und kommt zu einer abweichenden Einschätzung. Die ersten vier Sicherheitsmeldungen beträfen nicht den Server ntpd, sondern libntp, die lediglich vom Kommandozeilentool ntpq genutzt werde. Das dient dazu, den aktuellen Status des ntp-Servers abzufragen. Die fünfte Lücke betrifft einen Treiber für recht alte GPS-Hardware, die kaum mehr zum Einsatz kommen dürfte.

Die Debian-IT-Experten kommen ebenfalls zu der Einschätzung, dass die Bedrohungslage weitaus niedriger anzusetzen sei. In den Sicherheitsmeldungen zu den ersten vier CVE-Einträgen zu den Pufferüberläufen in mstolfp.c schreiben sie: "Vernachlässigbare Sicherheitsauswirkungen, betrifft nur ntpq CLI und Testsuite". Bezüglich der Treiberlücke kommen sie zum Schluss, sie sei ein "kleines Problem; betrifft nur den Uhrentreiber für den Trimble Palisade GPS-Empfänger".

Einer der Diskutierenden namens Martin Burnicki gibt auf Github an, Kontakte zum NTP-Team zu haben. Es habe demnach Kenntnis von den Lücken und arbeite daran. Die Lücken seien nicht schwer zu beheben, mit einer Aktualisierung könne wahrscheinlich in Kürze zu rechnen sein.

Inzwischen hat sich auch Harlan Stann, seines Zeichens Product Manager beim NTP-Projekt, zu Wort gemeldet und liefert eine ähnliche Einschätzung. Es seien zuvor bösartige Änderungen an einer ntpd-Instanz nötig, die manipulierte Daten empfangen und an einen ntpq-Prozess durchreichen muss, um die Schwachstelle zu missbrauchen. Auch die Treiber-Schwachstelle sei im Lichte von Max' Einschätzung zur Verbreitung als "mild" einzustufen.

Das CERT-Bund des BSI hat die Bewertung am Donnerstag deutlich von CVSS 9.8, also kritisches Risiko, auf CVSS 4.0, was einem mittlerem Risiko entspricht, abgestuft.

(Bild: Screenshot/dmk)

Eine Antwort des BSI bezüglich der Einschätzung der Schwachstellen auf eine Anfrage von heise online steht noch aus. Aufgrund der vorliegenden Experten-Einschätzungen dürfte die IT-Sicherheitsbehörde ihre Einstufung ebenfalls anpassen.

Wer nach der gestrigen Warnung zur Sicherheit die ntp-Dienste offline genommen hat, kann sie spätestens nach dem Anwenden der vermutlich in Kürze erscheinenden Aktualisierungen wieder aktivieren. Da es sich aus gestriger Sicht um kritische Zero-Day-Lücken handelte, war die Sicherheitsmaßnahme dennoch gerechtfertigt: "Sicher ist sicher!"

Update

Das BSI hat den Schweregrad der Lücke inzwischen auf CVSS 4.0 reduziert, was einem mittleren Risiko entspricht.

Update

Eine Sprecherin des BSI antwortet auf die Anfrage von heise online: "Bei den Meldungen auf cert-bund.de verfolgen wir grundsätzlich das Ziel, bei allen Sachverhalten einen CVSS-Score mit anzugeben. Dieser soll IT-Sicherheitsverantwortlichen in Anbetracht der Vielzahl täglich neu entdeckter Schwachstellen als Orientierung dazu dienen, welche Patches/Schutzmaßnahmen mit welcher Priorität umgesetzt werden müssen.

Im Umkehrschluss führt dies jedoch dazu, dass wir CVSS-Scores – immer dann, wenn Hersteller selbst keine konkreten Werte angeben – selbst einschätzen müssen. Dies gelingt auf Basis der zur Verfügung stehenden Informationen mal besser – und mal schlechter.

Im vorliegenden Fall teilen wir nach Berücksichtigung der inzwischen bekannt gewordenen Informationen Ihre Einschätzung, dass unsere Bewertung von Dienstag zu hoch war. Wir haben den Sachverhalt zwischenzeitlich nochmals geprüft und den CVSS-Score nach unten korrigiert. "

(dmk)