精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)曝漏洞 可攻擊任意網(wǎng)絡(luò)

責(zé)任編輯:editor004 作者:E安全 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-10-23 11:11:04 本文摘自:搜狐IT

網(wǎng)絡(luò)時(shí)間協(xié)議中存在有嚴(yán)重的安全漏洞,攻擊者可以利用這個(gè)漏洞引起嚴(yán)重的服務(wù)中斷,竊聽(tīng)加密的通訊信息,以及繞過(guò)身份認(rèn)證機(jī)制等等。

這對(duì)于網(wǎng)絡(luò)管理員而言,絕對(duì)是一個(gè)壞消息。針對(duì)網(wǎng)絡(luò)時(shí)間協(xié)議的網(wǎng)絡(luò)攻擊能夠使HTTPS協(xié)議失效,并且還會(huì)引起一系列更加嚴(yán)重的安全問(wèn)題。

這個(gè)漏洞是由思科公司的Talos安全情報(bào)研究團(tuán)隊(duì)所發(fā)現(xiàn)的,該團(tuán)隊(duì)目前正在對(duì)這個(gè)時(shí)間同步服務(wù)守護(hù)程序的代碼進(jìn)行安全審查。

網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)是操作系統(tǒng)自帶的一個(gè)程序,它可以利用網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)來(lái)幫助操作系統(tǒng)的系統(tǒng)時(shí)間與網(wǎng)絡(luò)服務(wù)器進(jìn)行同步。

網(wǎng) 絡(luò)管理員能夠設(shè)置相應(yīng)的ntp.conf配置文件,而網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)可以規(guī)定其他的網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)守護(hù)程序節(jié)點(diǎn)根據(jù)相應(yīng)的 ntp.conf配置文件來(lái)進(jìn)行操作和配置。攻擊者能夠利用網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程中的一個(gè)邏輯錯(cuò)誤來(lái)進(jìn)行攻擊,即網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程再處理某些經(jīng)過(guò)加密 的、沒(méi)有得到應(yīng)答的網(wǎng)絡(luò)數(shù)據(jù)包時(shí),會(huì)發(fā)生錯(cuò)誤。

Talos團(tuán)隊(duì)發(fā)表了一篇文章, 并在文章中表示:“未經(jīng)過(guò)身份驗(yàn)證的攻擊者能夠迫使網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)與惡意的時(shí)間服務(wù)器源進(jìn)行同步,這樣一來(lái),攻擊者就可以隨意修改目標(biāo) 系統(tǒng)的系統(tǒng)時(shí)間了。網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)在處理某些經(jīng)過(guò)加密的、沒(méi)有得到應(yīng)答的網(wǎng)絡(luò)數(shù)據(jù)包時(shí),會(huì)發(fā)生錯(cuò)誤。”

總的來(lái)說(shuō),惡意攻擊者能夠迫使目標(biāo)主機(jī)的網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)與惡意的時(shí)間同步源進(jìn)行同步,并且干擾目標(biāo)系統(tǒng)的系統(tǒng)時(shí)鐘。

除此之外,網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)也可以與特定類(lèi)型的同步請(qǐng)求進(jìn)行響應(yīng)。

根 據(jù)思科Talos安全情報(bào)研究團(tuán)隊(duì)的描述:“在大多數(shù)的配置文件下,如果網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)接收到了這樣的一個(gè)數(shù)據(jù)包,如果網(wǎng)絡(luò)時(shí)間協(xié)議守 護(hù)進(jìn)程(ntpd)能夠驗(yàn)證這個(gè)數(shù)據(jù)包的有效性,那么它就會(huì)讓計(jì)算機(jī)與請(qǐng)求的發(fā)送端建立一個(gè)短暫的鏈接。比如說(shuō),當(dāng)網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)接收 到一個(gè)請(qǐng)求數(shù)據(jù)包時(shí),ntpd會(huì)對(duì)數(shù)據(jù)包的有效性進(jìn)行一系列的檢測(cè)。”

專(zhuān)家警告稱:在某些操作系統(tǒng)中,惡意地更改系統(tǒng)時(shí)間將會(huì)帶來(lái)非常嚴(yán)重的影響,攻擊者可以利用這一漏洞來(lái)實(shí)現(xiàn):

-利用過(guò)期的賬號(hào)和密碼進(jìn)行身份驗(yàn)證;

-讓TLS客戶端接收已經(jīng)過(guò)期作廢的證書(shū),并拒絕當(dāng)前有效的證書(shū);

-繞過(guò)現(xiàn)代Web安全防御機(jī)制,例如證書(shū)綁定以及HTTP安全傳輸機(jī)制;

-強(qiáng)制刷新緩存系統(tǒng)中的緩存數(shù)據(jù),從而導(dǎo)致系統(tǒng)性能顯著下降,例如DNS和CDN等;

-攻擊基于物理的實(shí)時(shí)網(wǎng)絡(luò)系統(tǒng);

 

 

誰(shuí)將受到這些問(wèn)題的影響?

這一漏洞將會(huì)影響ntp 4.2.8p3,正如Talos團(tuán)隊(duì)的專(zhuān)家所述,這一漏洞早在2009年的ntp 4.2.5p186版本中就已經(jīng)存在了。

因此,在所有ntp-4發(fā)行版的版本中,4.2.5p186至4.2.8p3版本的ntp都存在這一漏洞。在所有ntp-4開(kāi)發(fā)版的版本中,4.3.0至4.3.76版本的ntp也存在這一漏洞。除此之外,所有整合了上述版本ntpd的產(chǎn)品也將會(huì)受到這一漏洞的影響。

除此之外,Talos安全情報(bào)研究團(tuán)隊(duì)的專(zhuān)家們還發(fā)現(xiàn)了下列漏洞:

-整型溢出將引起守護(hù)進(jìn)程的崩潰;

-NTP的密碼管理器中存在一個(gè)用后釋放(UAF)漏洞和一個(gè)緩沖區(qū)溢出漏洞;

-一個(gè)VMS目錄遍歷漏洞;

-NTPQ中的一個(gè)漏洞;

-遠(yuǎn)程攻擊者可以向目標(biāo)主機(jī)發(fā)送一個(gè)惡意的配置文件,從而對(duì)目標(biāo)主機(jī)發(fā)動(dòng)拒絕服務(wù)(DoS)攻擊;

-守護(hù)進(jìn)程中存在一個(gè)緩沖區(qū)溢出漏洞;

NTP項(xiàng)目小組建議廣大用戶應(yīng)當(dāng)盡快安裝ntp-4.2.8p4來(lái)修復(fù)這一問(wèn)題,并且采用BCP 38數(shù)據(jù)包輸入輸出過(guò)濾。

關(guān)鍵字:網(wǎng)絡(luò)時(shí)間守護(hù)進(jìn)程

本文摘自:搜狐IT

x 網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)曝漏洞 可攻擊任意網(wǎng)絡(luò) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)曝漏洞 可攻擊任意網(wǎng)絡(luò)

責(zé)任編輯:editor004 作者:E安全 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-10-23 11:11:04 本文摘自:搜狐IT

網(wǎng)絡(luò)時(shí)間協(xié)議中存在有嚴(yán)重的安全漏洞,攻擊者可以利用這個(gè)漏洞引起嚴(yán)重的服務(wù)中斷,竊聽(tīng)加密的通訊信息,以及繞過(guò)身份認(rèn)證機(jī)制等等。

這對(duì)于網(wǎng)絡(luò)管理員而言,絕對(duì)是一個(gè)壞消息。針對(duì)網(wǎng)絡(luò)時(shí)間協(xié)議的網(wǎng)絡(luò)攻擊能夠使HTTPS協(xié)議失效,并且還會(huì)引起一系列更加嚴(yán)重的安全問(wèn)題。

這個(gè)漏洞是由思科公司的Talos安全情報(bào)研究團(tuán)隊(duì)所發(fā)現(xiàn)的,該團(tuán)隊(duì)目前正在對(duì)這個(gè)時(shí)間同步服務(wù)守護(hù)程序的代碼進(jìn)行安全審查。

網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)是操作系統(tǒng)自帶的一個(gè)程序,它可以利用網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)來(lái)幫助操作系統(tǒng)的系統(tǒng)時(shí)間與網(wǎng)絡(luò)服務(wù)器進(jìn)行同步。

網(wǎng) 絡(luò)管理員能夠設(shè)置相應(yīng)的ntp.conf配置文件,而網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)可以規(guī)定其他的網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)守護(hù)程序節(jié)點(diǎn)根據(jù)相應(yīng)的 ntp.conf配置文件來(lái)進(jìn)行操作和配置。攻擊者能夠利用網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程中的一個(gè)邏輯錯(cuò)誤來(lái)進(jìn)行攻擊,即網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程再處理某些經(jīng)過(guò)加密 的、沒(méi)有得到應(yīng)答的網(wǎng)絡(luò)數(shù)據(jù)包時(shí),會(huì)發(fā)生錯(cuò)誤。

Talos團(tuán)隊(duì)發(fā)表了一篇文章, 并在文章中表示:“未經(jīng)過(guò)身份驗(yàn)證的攻擊者能夠迫使網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)與惡意的時(shí)間服務(wù)器源進(jìn)行同步,這樣一來(lái),攻擊者就可以隨意修改目標(biāo) 系統(tǒng)的系統(tǒng)時(shí)間了。網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)在處理某些經(jīng)過(guò)加密的、沒(méi)有得到應(yīng)答的網(wǎng)絡(luò)數(shù)據(jù)包時(shí),會(huì)發(fā)生錯(cuò)誤。”

總的來(lái)說(shuō),惡意攻擊者能夠迫使目標(biāo)主機(jī)的網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)與惡意的時(shí)間同步源進(jìn)行同步,并且干擾目標(biāo)系統(tǒng)的系統(tǒng)時(shí)鐘。

除此之外,網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)也可以與特定類(lèi)型的同步請(qǐng)求進(jìn)行響應(yīng)。

根 據(jù)思科Talos安全情報(bào)研究團(tuán)隊(duì)的描述:“在大多數(shù)的配置文件下,如果網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)接收到了這樣的一個(gè)數(shù)據(jù)包,如果網(wǎng)絡(luò)時(shí)間協(xié)議守 護(hù)進(jìn)程(ntpd)能夠驗(yàn)證這個(gè)數(shù)據(jù)包的有效性,那么它就會(huì)讓計(jì)算機(jī)與請(qǐng)求的發(fā)送端建立一個(gè)短暫的鏈接。比如說(shuō),當(dāng)網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)接收 到一個(gè)請(qǐng)求數(shù)據(jù)包時(shí),ntpd會(huì)對(duì)數(shù)據(jù)包的有效性進(jìn)行一系列的檢測(cè)。”

專(zhuān)家警告稱:在某些操作系統(tǒng)中,惡意地更改系統(tǒng)時(shí)間將會(huì)帶來(lái)非常嚴(yán)重的影響,攻擊者可以利用這一漏洞來(lái)實(shí)現(xiàn):

-利用過(guò)期的賬號(hào)和密碼進(jìn)行身份驗(yàn)證;

-讓TLS客戶端接收已經(jīng)過(guò)期作廢的證書(shū),并拒絕當(dāng)前有效的證書(shū);

-繞過(guò)現(xiàn)代Web安全防御機(jī)制,例如證書(shū)綁定以及HTTP安全傳輸機(jī)制;

-強(qiáng)制刷新緩存系統(tǒng)中的緩存數(shù)據(jù),從而導(dǎo)致系統(tǒng)性能顯著下降,例如DNS和CDN等;

-攻擊基于物理的實(shí)時(shí)網(wǎng)絡(luò)系統(tǒng);

 

 

誰(shuí)將受到這些問(wèn)題的影響?

這一漏洞將會(huì)影響ntp 4.2.8p3,正如Talos團(tuán)隊(duì)的專(zhuān)家所述,這一漏洞早在2009年的ntp 4.2.5p186版本中就已經(jīng)存在了。

因此,在所有ntp-4發(fā)行版的版本中,4.2.5p186至4.2.8p3版本的ntp都存在這一漏洞。在所有ntp-4開(kāi)發(fā)版的版本中,4.3.0至4.3.76版本的ntp也存在這一漏洞。除此之外,所有整合了上述版本ntpd的產(chǎn)品也將會(huì)受到這一漏洞的影響。

除此之外,Talos安全情報(bào)研究團(tuán)隊(duì)的專(zhuān)家們還發(fā)現(xiàn)了下列漏洞:

-整型溢出將引起守護(hù)進(jìn)程的崩潰;

-NTP的密碼管理器中存在一個(gè)用后釋放(UAF)漏洞和一個(gè)緩沖區(qū)溢出漏洞;

-一個(gè)VMS目錄遍歷漏洞;

-NTPQ中的一個(gè)漏洞;

-遠(yuǎn)程攻擊者可以向目標(biāo)主機(jī)發(fā)送一個(gè)惡意的配置文件,從而對(duì)目標(biāo)主機(jī)發(fā)動(dòng)拒絕服務(wù)(DoS)攻擊;

-守護(hù)進(jìn)程中存在一個(gè)緩沖區(qū)溢出漏洞;

NTP項(xiàng)目小組建議廣大用戶應(yīng)當(dāng)盡快安裝ntp-4.2.8p4來(lái)修復(fù)這一問(wèn)題,并且采用BCP 38數(shù)據(jù)包輸入輸出過(guò)濾。

關(guān)鍵字:網(wǎng)絡(luò)時(shí)間守護(hù)進(jìn)程

本文摘自:搜狐IT

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 伽师县| 通化县| 莱西市| 阜新市| 日照市| 赤城县| 丹江口市| 肇东市| 渭源县| 九江市| 剑川县| 临汾市| 泗水县| 浦城县| 望江县| 连州市| 天门市| 安徽省| 滦平县| 攀枝花市| 南乐县| 包头市| 内黄县| 卢龙县| 盈江县| 杂多县| 那曲县| 英吉沙县| 内乡县| 黎平县| 稷山县| 旅游| 瑞丽市| 玛多县| 永寿县| 漯河市| 邢台县| 许昌县| 岫岩| 诸暨市| 高陵县|