現(xiàn)在什么時(shí)間了?漏洞時(shí)間!趕緊修復(fù)漏洞!
思科向Linux基金會(huì)的核心基礎(chǔ)實(shí)施計(jì)劃提交了數(shù)個(gè)網(wǎng)絡(luò)時(shí)間協(xié)議守護(hù)進(jìn)程漏洞。它們能夠允許攻擊者偽造一個(gè)UDP數(shù)據(jù)包,導(dǎo)致拒絕服務(wù);或者阻止設(shè)置正確的時(shí)間。思科的Talos安全情報(bào)和研究團(tuán)隊(duì)在其網(wǎng)站中給出了詳細(xì)解釋。
漏洞一: CVE-2016-1550
列表中的第一個(gè)漏洞便是 CVE-2016-1550——NTP驗(yàn)證潛在時(shí)間漏洞:成功對(duì)并列系統(tǒng)( co-ordinating systems)中共享的128字節(jié)密鑰進(jìn)行攻擊可以允許攻擊者欺騙NTP數(shù)據(jù)。
漏洞二:CVE-2016-1551
CVE-2016-1551是一個(gè)NTP重新計(jì)時(shí)模仿漏洞,相對(duì)來說沒那么嚴(yán)重。如果數(shù)據(jù)包是從127.127.0.0/16 地址發(fā)出,并且被認(rèn)為可信,那么該漏洞的存在意味著攻擊者可以利用數(shù)據(jù)欺騙更改攻擊目標(biāo)的時(shí)間。
127.127.0.0/16 地址應(yīng)該由操作系統(tǒng)或者路由器過濾出來,但是遺憾的是卻沒有。
漏洞三:CVE-2016-1549
CVE-2016-1549是NTP短暫關(guān)聯(lián)女巫漏洞:對(duì)系統(tǒng)中共享相同密鑰的同類關(guān)聯(lián)設(shè)備數(shù)量沒有設(shè)限制條件,也就是說,如果一個(gè)攻擊者發(fā)現(xiàn)了這個(gè)密鑰,他們就可以設(shè)置惡意的同類關(guān)聯(lián)設(shè)備。當(dāng)共用相同錯(cuò)誤時(shí)間的同類關(guān)聯(lián)惡意設(shè)備量足夠大時(shí),正確時(shí)間就會(huì)被掩蓋(當(dāng)謊話被越來越多人傳開,謊話也就變成了真話)。
漏洞四:CVE-2016-1547
CVE-2016-1547是一個(gè)拒絕服務(wù)漏洞,攻擊者可以在加密NAK數(shù)據(jù)中欺騙機(jī)器的地址,破壞系統(tǒng)中同類設(shè)備之間的關(guān)聯(lián)。
漏洞五:CVE-2016-1548
攻擊者可以利用該漏洞破壞客戶端和服務(wù)器端的關(guān)聯(lián),模仿服務(wù)器的行為在客戶端上設(shè)置一個(gè)錯(cuò)誤的時(shí)間。