F5 ARX Series NTP拒绝服务及GnuTLS欺骗漏洞


发布日期:2014-04-14
更新日期:2014-04-15

受影响系统:
F5 ARX Series 6.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-5211
 
F5 ARX系列是智能文件虚拟化解决方案。
 
F5 ARX Series 6.0.0-6.4.0版本内使用的网络时间协议NTP的monlist功能存在安全漏洞,monlist在较老的NTP(4.2.7p26之前版本)中默认的开启的,该命令位于ntpd内的ntp_request.c中,可将连接到NTP服务器的最后600个IP地址列表发送给受害者。攻击者通过伪造的REQ_MON_GETLIST或REQ_MON_GETLIST_1请求,利用此漏洞可将流量放大,造成拒绝服务。
 
<*来源:vendor
 
  链接:http://secunia.com/advisories/57603/
        http://www.kb.cert.org/vuls/id/348126
 *>

建议:
--------------------------------------------------------------------------------
临时解决方法:
 
如果您不能立刻安装补丁或者升级(http://support.f5.com/kb/en-us/solutions/public/15000/100/sol15154.html),NSFOCUS建议您采取以下措施以降低威胁:
 
* 检查是否启用了放大响应
 * 执行Egress过滤
 * 禁用状态查询或限制访问。
 
厂商补丁:
 
F5
 --
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.ntp.org/downloads.html
 
http://support.f5.com/kb/en-us/solutions/public/15000/100/sol15154.html

相关内容

    暂无相关文章