NTP \'ntp_io.c\'身份验证安全限制绕过漏洞
发表日期:2015-02-26 10:24:31
NTP \'ntp_io.c\'身份验证安全限制绕过漏洞
BugTraq-ID:72584
CVE-ID:CVE-2014-9298
发布日期:2015-02-04
更新日期:2015-02-13
受影响系统:
NTP NTPd <= 4.2.7
详细信息:
Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。
ntpd 4.2.7版本及之前版本存在多个漏洞,4.2.7p230版本之前的ntp-keygen生成对称密钥时,使用了非加密随机号生成器。这可欺骗IPv6 address ::1,使攻击者绕过基于::1的ACL。这些漏洞可影响用作服务器或客户端的ntpd。
来源:
Harlan Stenn
参考信息:
https://www.kb.cert.org/vuls/id/852879
解决办法:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 限制状态查询
* 使用防火墙规则
* 禁用自动键身份验证
厂商补丁:
NTP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ntp.org/downloads.html
http://support.ntp.org/bin/view/Main/SecurityNotice
http://lists.ntp.org/pipermail/announce/2014-December/000122.html
http://support.ntp.org/bin/view/Support/AccessRestrictions#Section_6.5.2
http://www.ntp.org/downloads.html
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm
http://googleprojectzero.blogspot.com/2015/01/finding-and-exploiting-ntpd.html
https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01