安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
NTP 'ntp_io.c'身份验证安全限制绕过漏洞
发布日期:
2015-02-04
更新日期:
2015-02-13
受影响系统:
NTP NTPd <= 4.2.7
描述:
BUGTRAQ ID:
72584
CVE(CAN) ID:
CVE-2014-9298
Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。
ntpd 4.2.7版本及之前版本存在多个漏洞,4.2.7p230版本之前的ntp-keygen生成对称密钥时,使用了非加密随机号生成器。这可欺骗IPv6 address ::1,使攻击者绕过基于::1的ACL。这些漏洞可影响用作服务器或客户端的ntpd。
<*来源:Harlan Stenn
链接:
https://www.kb.cert.org/vuls/id/852879
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 限制状态查询
* 使用防火墙规则
* 禁用自动键身份验证
厂商补丁:
NTP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ntp.org/downloads.html
http://support.ntp.org/bin/view/Main/SecurityNotice
http://lists.ntp.org/pipermail/announce/2014-December/000122.html
http://support.ntp.org/bin/view/Support/AccessRestrictions#Section_6.5.2
http://www.ntp.org/downloads.html
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm
http://googleprojectzero.blogspot.com/2015/01/finding-and-exploiting-ntpd.html
https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01
浏览次数:
4915
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客