io.c'身份验证安全限制绕过漏洞

发布日期:2015-02-04
更新日期:2015-02-13

受影响系统:
NTP NTPd <= 4.2.7
描述:
BUGTRAQ  ID: 72584
 CVE(CAN) ID: CVE-2014-9298

Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。

ntpd 4.2.7版本及之前版本存在多个漏洞,4.2.7p230版本之前的ntp-keygen生成对称密钥时,使用了非加密随机号生成器。这可欺骗IPv6 address ::1,使攻击者绕过基于::1的ACL。这些漏洞可影响用作服务器或客户端的ntpd。

<*来源:Harlan Stenn
 
  链接:https://www.kb.cert.org/vuls/id/852879
 *>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 限制状态查询
* 使用防火墙规则
* 禁用自动键身份验证

厂商补丁:

NTP
 ---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:








https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01

CentOS NTP服务器安装与配置

Linux实战部署系列之NTP服务器

多种操作系统NTP客户端配置

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/7763e40723ec361439ff242a7b1c54cf.html