Retour aux actualités
14.04.2023

Déclaration sur les vulnérabilités du projet NTP rapportée le 12.04.2023

Déclaration officielle de MOBATIME sur la mise à jour des vulnérabilités NTP

Mise à jour de sécurité – Vulnérabilités de la bibliothèque ntp-4.2.8p15

MOBATIME a connaissance de vulnérabilités récemment publiées dans la bibliothèque ntp-4.2.8p15. Cette bibliothèque est utilisée dans les dispositifs DTS de MOBATIME, comme indiqué dans les manuels.

Les quatre vulnérabilités CVE-2023-26551, CVE-2023-26552, CVE-2023-26553, CVE-2023-26554 sont liées au service ntpq. ntpq est utilisé pour obtenir des informations sur l’état du service ntpd. Sur nos appareils, ce service peut être limité à un accès local ou complètement désactivé. Notre recommandation en matière de sécurité est de désactiver les requêtes NTP (comme déjà décrit dans notre guide de sécurité). Si les requêtes NTP sont désactivées, les appareils ne sont pas affectés par les vulnérabilités.

La dernière vulnérabilité CVE-2023-26555 concerne un pilote utilisé pour les références d’horloge série, que nous n’utilisons dans aucun des produits MOBATIME timeservers ou master clocks.

Nos horloges NTP (analogiques et numériques) ne sont affectées par aucune de ces vulnérabilités, car la bibliothèque NTP concernée n’est pas utilisée. Vous trouverez ici nos recommandations en matière de sécurité

De plus amples informations et une analyse des vulnérabilités sont disponibles sur les liens suivants :

https://github.com/spwpun/ntp-4.2.8p15-cves

https://github.com/spwpun/ntp-4.2.8p15-cves/issues/1