網(wǎng)絡(luò)時(shí)間協(xié)議中存在有嚴(yán)重的安全漏洞,攻擊者可以利用這個(gè)漏洞引起嚴(yán)重的服務(wù)中斷,竊聽(tīng)加密的通訊信息,以及繞過(guò)身份認(rèn)證機(jī)制等等。
這對(duì)于網(wǎng)絡(luò)管理員而言,絕對(duì)是一個(gè)壞消息。針對(duì)網(wǎng)絡(luò)時(shí)間協(xié)議的網(wǎng)絡(luò)攻擊能夠使HTTPS協(xié)議失效,并且還會(huì)引起一系列更加嚴(yán)重的安全問(wèn)題。
這個(gè)漏洞是由思科公司的Talos安全情報(bào)研究團(tuán)隊(duì)所發(fā)現(xiàn)的,該團(tuán)隊(duì)目前正在對(duì)這個(gè)時(shí)間同步服務(wù)守護(hù)程序的代碼進(jìn)行安全審查。
網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)是操作系統(tǒng)自帶的一個(gè)程序,它可以利用網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)來(lái)幫助操作系統(tǒng)的系統(tǒng)時(shí)間與網(wǎng)絡(luò)服務(wù)器進(jìn)行同步。
網(wǎng) 絡(luò)管理員能夠設(shè)置相應(yīng)的ntp.conf配置文件,而網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)可以規(guī)定其他的網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)守護(hù)程序節(jié)點(diǎn)根據(jù)相應(yīng)的 ntp.conf配置文件來(lái)進(jìn)行操作和配置。攻擊者能夠利用網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程中的一個(gè)邏輯錯(cuò)誤來(lái)進(jìn)行攻擊,即網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程再處理某些經(jīng)過(guò)加密 的、沒(méi)有得到應(yīng)答的網(wǎng)絡(luò)數(shù)據(jù)包時(shí),會(huì)發(fā)生錯(cuò)誤。
Talos團(tuán)隊(duì)發(fā)表了一篇文章, 并在文章中表示:“未經(jīng)過(guò)身份驗(yàn)證的攻擊者能夠迫使網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)與惡意的時(shí)間服務(wù)器源進(jìn)行同步,這樣一來(lái),攻擊者就可以隨意修改目標(biāo) 系統(tǒng)的系統(tǒng)時(shí)間了。網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)在處理某些經(jīng)過(guò)加密的、沒(méi)有得到應(yīng)答的網(wǎng)絡(luò)數(shù)據(jù)包時(shí),會(huì)發(fā)生錯(cuò)誤。”
總的來(lái)說(shuō),惡意攻擊者能夠迫使目標(biāo)主機(jī)的網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)與惡意的時(shí)間同步源進(jìn)行同步,并且干擾目標(biāo)系統(tǒng)的系統(tǒng)時(shí)鐘。
除此之外,網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)也可以與特定類(lèi)型的同步請(qǐng)求進(jìn)行響應(yīng)。
根 據(jù)思科Talos安全情報(bào)研究團(tuán)隊(duì)的描述:“在大多數(shù)的配置文件下,如果網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)接收到了這樣的一個(gè)數(shù)據(jù)包,如果網(wǎng)絡(luò)時(shí)間協(xié)議守 護(hù)進(jìn)程(ntpd)能夠驗(yàn)證這個(gè)數(shù)據(jù)包的有效性,那么它就會(huì)讓計(jì)算機(jī)與請(qǐng)求的發(fā)送端建立一個(gè)短暫的鏈接。比如說(shuō),當(dāng)網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程(ntpd)接收 到一個(gè)請(qǐng)求數(shù)據(jù)包時(shí),ntpd會(huì)對(duì)數(shù)據(jù)包的有效性進(jìn)行一系列的檢測(cè)。”
專(zhuān)家警告稱:在某些操作系統(tǒng)中,惡意地更改系統(tǒng)時(shí)間將會(huì)帶來(lái)非常嚴(yán)重的影響,攻擊者可以利用這一漏洞來(lái)實(shí)現(xiàn):
-利用過(guò)期的賬號(hào)和密碼進(jìn)行身份驗(yàn)證;
-讓TLS客戶端接收已經(jīng)過(guò)期作廢的證書(shū),并拒絕當(dāng)前有效的證書(shū);
-繞過(guò)現(xiàn)代Web安全防御機(jī)制,例如證書(shū)綁定以及HTTP安全傳輸機(jī)制;
-強(qiáng)制刷新緩存系統(tǒng)中的緩存數(shù)據(jù),從而導(dǎo)致系統(tǒng)性能顯著下降,例如DNS和CDN等;
-攻擊基于物理的實(shí)時(shí)網(wǎng)絡(luò)系統(tǒng);
誰(shuí)將受到這些問(wèn)題的影響?
這一漏洞將會(huì)影響ntp 4.2.8p3,正如Talos團(tuán)隊(duì)的專(zhuān)家所述,這一漏洞早在2009年的ntp 4.2.5p186版本中就已經(jīng)存在了。
因此,在所有ntp-4發(fā)行版的版本中,4.2.5p186至4.2.8p3版本的ntp都存在這一漏洞。在所有ntp-4開(kāi)發(fā)版的版本中,4.3.0至4.3.76版本的ntp也存在這一漏洞。除此之外,所有整合了上述版本ntpd的產(chǎn)品也將會(huì)受到這一漏洞的影響。
除此之外,Talos安全情報(bào)研究團(tuán)隊(duì)的專(zhuān)家們還發(fā)現(xiàn)了下列漏洞:
-整型溢出將引起守護(hù)進(jìn)程的崩潰;
-NTP的密碼管理器中存在一個(gè)用后釋放(UAF)漏洞和一個(gè)緩沖區(qū)溢出漏洞;
-一個(gè)VMS目錄遍歷漏洞;
-NTPQ中的一個(gè)漏洞;
-遠(yuǎn)程攻擊者可以向目標(biāo)主機(jī)發(fā)送一個(gè)惡意的配置文件,從而對(duì)目標(biāo)主機(jī)發(fā)動(dòng)拒絕服務(wù)(DoS)攻擊;
-守護(hù)進(jìn)程中存在一個(gè)緩沖區(qū)溢出漏洞;
NTP項(xiàng)目小組建議廣大用戶應(yīng)當(dāng)盡快安裝ntp-4.2.8p4來(lái)修復(fù)這一問(wèn)題,并且采用BCP 38數(shù)據(jù)包輸入輸出過(guò)濾。