NTP漏洞会导致电脑的centos ntp 时间同步出问题?

研究人员揭NTP漏洞 严重者可通过单个数据包被远程利用
根据研究人员表示,在新发现的几个Network Time Protocol(网络时间协议)安全中,最严重的漏洞可以允许攻击者通过单个数据包来远程利用。
网络时间协议(NTP)是用于同步全球各地计算机和服务器时间的协议,最近研究人员在该协议中发现了几个漏洞,攻击者可能利用这些漏洞来攻击各种易受攻击的系统。
谷歌公司安全团队成员Neel Mehta和Stephen Roettger向网络时间基金会(Network Time Foundation)共报告了8个NTP安全漏洞,包括该协议生成的弱密钥的多个问题。网络时间基金会是以研究为重点的NTP项目的监管机构。
其中最严重的漏洞是CVE-,NTP项目公告称这个缓冲区溢出漏洞可以通过单个精心设计的数据包被远程利用。成功利用CVE-可能允许攻击者在ntpd进程的相同特权级别执行恶意代码。
NTP项目在其公告中补充说,上周发布的NTP 4.2.8版本已经修复了这两个最严重的漏洞,他们还计划在一个月内发布另一个补丁来解决其余问题。
工业控制系统网络应急响应小组(ICS-CERT)警告称,NTP被广泛应用在工业控制系统中,即使是低级攻击者也可能利用这些NTP漏洞。ICS-CERT还警告说,已经有传言称发现针对这些漏洞的利用情况,不过目前还没有关于这些漏洞利用的有效信息。
对企业的影响:&很多系统&运行NTP
对于如何应对NTP漏洞,解决方案供应商Metaforce Technologies公司高级咨询工程师Rob VandenBrink在SANS研究所的Internet Storm Center博客中表示,企业应该注意网络中运行NTP的各种系统,这些NTP可能没有关联到NTP项目,这包括、、VoIP网管、邮件服务器等。
根据Vandenbrink表示,他试图扫描服务器中的NTP安全漏洞,结果立即有所发现。
&在现在自动更新的时代,你可能会认为大多数NTP服务器会对谷歌团队发现的漏洞进行修复,&VandenBrink表示,&不过,这只可能发生在第二台主机检查发现很过时的服务器时。不幸的是,这是大型加拿大ISP的主要NTP服务器。&
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'热门推荐:
网络时间协议中存在有严重的安全漏洞,攻击者可以利用这个漏洞引起严重的服务中断,窃听加密的通讯信息,以及绕过身份认证机制等等。
这对于网络管理员而言,绝对是一个坏消息。针对网络时间协议的网络攻击能够使HTTPS协议失效,并且还会引起一系列更加严重的安全问题。
这个漏洞是由思科公司的Talos安全情报研究团队所发现的,该团队目前正在对这个时间同步服务守护程序的代码进行安全审查。
网络时间协议守护进程(ntpd)是操作系统自带的一个程序,它可以利用网络时间协议(NTP)来帮助操作系统的系统时间与网络服务器进行同步。
网 络管理员能够设置相应的ntp.conf配置文件,而网络时间协议守护进程(ntpd)可以规定其他的网络时间协议(NTP)守护程序节点根据相应的 ntp.conf配置文件来进行操作和配置。攻击者能够利用网络时间协议守护进程中的一个逻辑错误来进行攻击,即网络时间协议守护进程再处理某些经过加密 的、没有得到应答的网络数据包时,会发生错误。
Talos团队发表了一篇, 并在文章中表示:“未经过身份验证的攻击者能够迫使网络时间协议守护进程(ntpd)与恶意的时间服务器源进行同步,这样一来,攻击者就可以随意修改目标 系统的系统时间了。网络时间协议守护进程(ntpd)在处理某些经过加密的、没有得到应答的网络数据包时,会发生错误。”
总的来说,恶意攻击者能够迫使目标主机的网络时间协议守护进程(ntpd)与恶意的时间同步源进行同步,并且干扰目标系统的系统时钟。
除此之外,网络时间协议守护进程(ntpd)也可以与特定类型的同步请求进行响应。
根 据思科Talos安全情报研究团队的描述:“在大多数的配置文件下,如果网络时间协议守护进程(ntpd)接收到了这样的一个数据包,如果网络时间协议守 护进程(ntpd)能够验证这个数据包的有效性,那么它就会让计算机与请求的发送端建立一个短暂的链接。比如说,当网络时间协议守护进程(ntpd)接收 到一个请求数据包时,ntpd会对数据包的有效性进行一系列的检测。”
专家警告称:在某些操作系统中,恶意地更改系统时间将会带来非常严重的影响,攻击者可以利用这一漏洞来实现:
-利用过期的账号和密码进行身份验证;
-让TLS客户端接收已经过期作废的证书,并拒绝当前有效的证书;
-绕过现代Web安全防御机制,例如证书绑定以及HTTP安全传输机制;
-强制刷新缓存系统中的缓存数据,从而导致系统性能显著下降,例如DNS和CDN等;
-攻击基于物理的实时网络系统;
谁将受到这些问题的影响?
这一漏洞将会影响ntp 4.2.8p3,正如Talos团队的专家所述,这一漏洞早在2009年的ntp 4.2.5p186版本中就已经存在了。
因此,在所有ntp-4发行版的版本中,4.2.5p186至4.2.8p3版本的ntp都存在这一漏洞。在所有ntp-4开发版的版本中,4.3.0至4.3.76版本的ntp也存在这一漏洞。除此之外,所有整合了上述版本ntpd的产品也将会受到这一漏洞的影响。
除此之外,Talos安全情报研究团队的专家们还发现了下列漏洞:
-将引起守护进程的崩溃;
-NTP的密码管理器中存在一个和一个;
-一个VMS;
-NTPQ中的漏洞;
-远程攻击者可以向目标主机发送一个,从而对目标主机发动拒绝服务(DoS)攻击;
-守护进程中存在一个;
建议广大用户应当尽快安装ntp-4.2.8p4来修复这一问题,并且采用BCP 38数据包输入输出过滤。
请先登录再操作
请先登录再操作
微信扫一扫分享至朋友圈
E安全是国内第一款面向信息安全行业的免费内容分享平台,E...
知名IT评论人,曾就职于多家知名IT企业,现是科幻星系创建人
未来在这里发声。
新媒体的实践者、研究者和批判者。
立足终端领域,静观科技变化。深入思考,简单陈述。
智能硬件领域第一自媒体。研究称“1970”漏洞未彻底解决 iOS设备仍会变砖|漏洞|iOS设备_凤凰科技
研究称“1970”漏洞未彻底解决 iOS设备仍会变砖
用微信扫描二维码分享至好友和朋友圈
一款存在漏洞的iOS设备时间被强行调回到日后,重启就会变砖。凯利和哈里根测试的iPad无法解锁,最终会导致设备过热,无法重启。
& iPad解锁界面 凤凰科技讯 北京时间4月14日消息,据科技博客AppleInsider报道,两位安全研究人员称,尽管苹果发布的iOS 9.3表面上修复了&1970&日期漏洞,但从理论上讲,该漏洞依旧可以被故意利用,使得任何安装iOS 9.3.1之前版本系统的设备变砖。
安全研究人员帕特里克&凯利(Patrick Kelly)和马特&哈利根(Matt Harrigan)表示,如果一部iOS设备被设定为自动连接到一个可信赖的WiFi网络,例如电信公司的免费热点,那么黑客就可以模拟该网络名称,骗过设备,将时间设定成错误时间。这是有可能实现的,因为iOS会定期尝试连接网络时间协议(NTP)服务器,以保持时间的同步。
在一些情况下,黑客只需骗过苹果NTP服务器,在远程设备上运行部分定制软件就可以实现,例如售价只有35美元的Raspberry Pi。欺骗iPhone的难度可能更大,因为它一般通过GSM更新时间,但是GSM天线却是可以被利用的。
一款存在漏洞的iOS设备时间被强行调回到1970年1月1日后,重启就会变砖。凯利和哈里根测试的iPad无法解锁,最终会导致设备过热,无法重启。
苹果据称证实了这一漏洞,并与两位研究人员就漏洞内容的发布展开协调,目前已经在iOS 9.3.1版本中修复了这一漏洞。不过,苹果在自主测试中称,iOS 9.3确实修复了该漏洞,无法迫使iPad Air的热度高于45.8摄氏度。苹果还表示,即便凯利和哈里根的测试机器变砖,也能够通过iTunes将系统恢复到iOS 9.3或iOS 9.3.1。(编译/箫雨)
想看更多国外有意思的、新奇的科技新闻?那就来扫码关注外言社(微信号:ifengwys)的官方微信吧。 &
[责任编辑:王芮 PT002]
责任编辑:王芮 PT002
用微信扫描二维码分享至好友和朋友圈
凤凰科技官方微信
播放数:491887
播放数:1363715
播放数:1745275
播放数:5808920
48小时点击排行凉山彝族自治州云轩枫传媒
当前位置: >
> &Google安全研究人员发现NTP最新漏洞
Google安全研究人员发现NTP最新漏洞
  [导读]Google安全研究人员最近发现,NTP协议(网络时间协议)出现了一些新的严重漏洞,NTP  4.2.8之前的版本均受影响,黑客可以利用这些漏洞展开远程攻击。NTP4....  Google安全研究人员最近发现,NTP协议(网络时间协议)出现了一些新的严重漏洞,NTP  4.2.8之前的版本均受影响,黑客可以利用这些漏洞展开远程攻击。  NTP4.2.8以前版本均受影响  NTP协议是用于计算机系统之间的一个网络时间同步协议。  4.2.8之前的版本都会受到此次漏洞影响影响。更为严重的是,研究人员已经真实环境下发现了真实攻击案例以及相应的漏洞利用程序(EXP)。在这一系列NTP协议的漏洞里,包括了远程缓冲区溢出等严重问题,黑客可以轻松地将这些使用老版本NTP服务的服务器黑掉。  漏洞利用程序(EXP)已在地下流传  ICS-CERT(工业控制应急响应中心)顾问称:  “Google安全研究小组成员NeelMehta和Stephe  Roettger曾与CERT/CC合作研究NTP协议的多个漏洞。由于NTP协议在工控系统中广泛使用,NCCIC/ICS-CERT向美国重要基础设施资产管理者和客户进行预警,同时希望尽快找出修复或缓解措施。”  漏洞可以被远程利用,漏洞利用程序(EXP)也已经在地下黑市广为流传。黑客只需要发送单一的数据包,就可以对NTP缓冲区溢出进而执行恶意代码,最后对NTPD进程的进行系统权限提升操作。  NTP漏洞的历史攻击案例  在之前的攻击事件中,攻击者往往利用NTP协议漏洞进行DDoS攻击,比如在2013年圣诞节就曾出现过一系列NTP反射型DDoS攻击案例。  NTP使用的UDP  123端口包含一个名为monlist模块,NTP服务器收到monlist请求后最多可以返回100个响应包。因此攻击者通过伪造受害主机的IP地址,向全网的NTP服务器发送monlist请求,NTP服务器进而向受害主机返回大量的数据包,造成其网络拥塞。这是一种典型的分布式反射拒绝服务(DRDoS)攻击方式。  NTP反射攻击的放大系数高达1000,因此深受黑客们喜爱。攻击者能在成本较低的情况下取得极为良好的攻击效果。  n/news/wlsj/  Google安全研究人员最近发现,NTP协议(网络时间协议)出现了一些新的严重漏洞,NTP  4.2.8之前的版本均受影响,黑客可以利用这些漏洞展开远程攻击。NTP4....  推荐课程
你可能感兴趣的有

我要回帖

更多关于 ntp时间服务器 的文章

 

随机推荐