NTP 'ntp_io.c'身份验证安全限制绕过漏洞


发布日期:2015-02-04
更新日期:2015-02-13

受影响系统:
NTP NTPd <= 4.2.7
描述:
BUGTRAQ  ID: 72584
 CVE(CAN) ID: CVE-2014-9298

 Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。

ntpd 4.2.7版本及之前版本存在多个漏洞,4.2.7p230版本之前的ntp-keygen生成对称密钥时,使用了非加密随机号生成器。这可欺骗IPv6 address ::1,使攻击者绕过基于::1的ACL。这些漏洞可影响用作服务器或客户端的ntpd。

<*来源:Harlan Stenn
 
  链接:https://www.kb.cert.org/vuls/id/852879
 *>

建议:
临时解决方法:

 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 限制状态查询
* 使用防火墙规则
* 禁用自动键身份验证

 厂商补丁:

NTP
 ---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ntp.org/downloads.html
http://support.ntp.org/bin/view/Main/SecurityNotice
http://lists.ntp.org/pipermail/announce/2014-December/000122.html
http://support.ntp.org/bin/view/Support/AccessRestrictions#Section_6.5.2
http://www.ntp.org/downloads.html
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm
http://googleprojectzero.blogspot.com/2015/01/finding-and-exploiting-ntpd.html
https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01

CentOS NTP服务器安装与配置

Linux实战部署系列之NTP服务器

多种操作系统NTP客户端配置

搭建企业级NTP时间服务器

Linux下快速搭建ntp时间同步服务器

CentOS 6.3 下实现NTP时间服务器

本文永久更新链接地址:

相关内容