机房360首页 CalConv();
当前位置:首页 » 安全资讯 » 互联网核心组件NTPD被曝多个漏洞,可致系统时间无法正常同步

互联网核心组件NTPD被曝多个漏洞,可致系统时间无法正常同步

来源:安全牛 作者:DJ编辑 更新时间:2016-5-4 11:08:31

摘要:2015年12月到2016年2月,360信息安全部云安全团队先后发现了4个和NTPD(网络时间守护协议进程)相关包含匿名拒绝服务的漏洞,利用这些漏洞,攻击者可以向NTPD发送伪造的经过加密的、针对远程管理模块的数据包,这样可以导致主服务崩溃,造成拒绝服务。

  2015年12月到2016年2月,360信息安全部云安全团队先后发现了4个和NTPD(网络时间守护协议进程)相关包含匿名拒绝服务的漏洞,利用这些漏洞,攻击者可以向NTPD发送伪造的经过加密的、针对远程管理模块的数据包,这样可以导致主服务崩溃,造成拒绝服务。

  近日,NTP项目组作出回应,并发布了一个安全公告,公布了这4个漏洞的相关信息。

NTP官网截图

  NTP官网截图

  NTPD组件主要用于主机与主机之间的时间同步,上世纪发布至今被广泛部署在服务器、网络设备、嵌入式、桌面操作系统中,其中主要包括Linux主要发行版、BSD、Mac OS X、嵌入式、桌面系统、Cisco网络设备等。

  在网络世界中,时间非常的重要,时间的统一性和准确性是保证主机与主机之间数据传递的基础要素,而NTP解决的正是这个问题。NTP是用来使网络中的各个计算机时间同步的一种协议,它的用途是把计算机的时钟同步到世界协调时,以确保网络中的数据交互能够顺利进行。

  本次360云安全团队发现并提交的这4枚漏洞主要包括:

  1、远程匿名拒绝服务(高危,默认环境受影响)

  CVE-2016-2519:处理 sys_var 数据长度出现逻辑问题,导致INSIST错误;

  CVE-2016-2516:使用释放并清零后的指针 peer,最终产生INSIST错误;

  2、逻辑漏洞(影响到开启ntp管理功能)

  CVE-2016-2517:设置 auth_keyid 为配置文件中不包含的值,使得任何远程管理命令为非法命令,远程管理失效;

  3、信息泄露漏洞

  CVE-2016-2518: 为对 hmode 大小进行严格限制,导致访问 AM 数组越界。

  已知的可受攻击版本:

  所有NTP 4标准版本,除了4.2.8p7

  NTP-dev.4.3.0 开发版本起,除了4.3.92

  在某些操作系统中,系统时间被匿名拒绝服务后无法正常同步将会带来严重的影响,攻击者可能可以利用这些漏洞来实现:

  利用过期的账号和密码进行身份验证;

  金融行业系统里的准实时对账、备份;

  基于时间因素的双因子token策略;

  其它基于特定时间区间的同步系统/模块;

  攻击基于物理的实时网络系统。

  360公司信息安全部云安全团队负责人蔡玉光表示:各大银行在网络上的结算业务对NTP服务器的时间校验都有很大的依赖,因此如果有人恶意的使用这些漏洞攻击所在的NTP服务器,就会造成银行内部的业务出现间断或者不可预知的问题。

  不只是在金融业,几乎所有基于时间驱动的身份验证业务都会在“时间”这一要素出现不同步问题后遇到拒绝服务的问题。

  互联网时间之父Harlan Stenn曾表示:如果网络时间协议守护进程被恶意攻击将会引发严重的灾难,他呼吁能有更多的公司或组织主动肩负起社会责任,为“时间协议”项目的安全尽一份力。

ntp

  建议使用NTPD进行远程管理的用户通过以下策略进行安全防护

  1、通过设置防火墙或ACL禁止外部网络远程访问提供ntpd服务器的端口;

  2、禁止ntp的远程管理访问,或只允许服务器本地访问;

  restrict default kod nomodify notrap nopeer noquery #保持该配置

  restrict -6 default kod nomodify notrap nopeer noquery #保持该配置

  restrict 127.0.0.1 #这部分建议设置只允许本地或内网地址访问,因为UDP可以被伪造源地址。

  3、升级ntp到最新版本(当前最新是 NTP-4.2.8p7 )。

  另外360天眼团队已经跟进发布最新的特征规则,来检测企图利用这些漏洞的攻击。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/201654/n874781524.html 网友评论: pubajax('/comment.aspx','id=690284138699&commCount=1&ChID=0&Today=0','gCount6902841386990320');条 阅读次数:pubajax('/click.aspx','id=690284138699','click_690284138699');
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
function GetCommentList(page) { var Action='id=690284138699&ChID=0&CommentType=GetCommentList&page='+page; var options={ method:'get', parameters:Action, onComplete:function(transport) { var returnvalue=transport.responseText; if (returnvalue.indexOf("??")>-1) document.getElementById("Div_CommentList").innerHTML='加载评论列表失败'; else document.getElementById("Div_CommentList").innerHTML=returnvalue; } }; new Ajax.Request('/comment.aspx?no-cache='+Math.random(),options); } GetCommentList(1);
评论表单加载中...
function GetAddCommentForm() { var Action='id=690284138699&ChID=0&CommentType=GetAddCommentForm'; var options={ method:'get', parameters:Action, onComplete:function(transport) { var returnvalue=transport.responseText; var arrreturnvalue=returnvalue.split('$$$'); if (arrreturnvalue[0]=="ERR") document.getElementById("Div_CommentForm").innerHTML='加载评论表单失败!'; else document.getElementById("Div_CommentForm").innerHTML=arrreturnvalue[1]; } }; new Ajax.Request('/comment.aspx?no-cache='+Math.random(),options); } GetAddCommentForm(); function CommandSubmit(obj) { if(obj.UserNum.value=="") { obj.UserNum.value="Guest"; } if(obj.Content.value=="") { alert('评论内容不能为空'); return false; } var r = obj.commtype; var commtypevalue = '2'; for(var i=0;i
推荐图片