4月底,NTP(網絡時間協議,Network Time Protocol)項目組發布了一個安全公告,公開了由360信息安全部云安全團隊提交的4個漏洞,這四個漏洞存在于互聯網核心組件NTPD(網絡時間守護協議進程)中,利用這些漏洞,攻擊者可以向NTPD發送偽造的經過加密的、針對遠程管理模塊的數據包,導致系統時間無法正常同步。
互聯網世界中,時間的統一性和準確性是保證主機與主機之間數據傳遞的基礎要素,而NTP就是用來使網絡中的各個計算機時間同步的一種協議,它的用途是把計算機的時鐘同步到世界協調時,以確保網絡中的數據交互能夠順利進行。
而NTPD組件主要用于主機與主機之間的時間同步,上世紀發布至今被廣泛部署在服務器、網絡設備、嵌入式、桌面操作系統中,其中主要包括Linux主要發行版、BSD、Mac OS X、嵌入式、桌面系統、Cisco網絡設備等。
本次NTP項目組公布的由360云安全團隊發現并提交的這4枚漏洞主要包括:遠程匿名拒絕服務CVE-2016-2519、CVE-2016-2516;邏輯漏洞CVE-2016-2517和信息泄露漏洞CVE-2016-2518。這4個漏洞存在于除4.2.8p7之外的所有NTP 4標準版本和除了4.3.92之外的NTP-dev.4.3.0 起的所有開發版本。
攻擊者可能利用這些漏洞來實現諸如利用過期的賬號和密碼進行身份驗證;攻擊金融行業系統里的準實時對賬、備份等惡意行為。
360公司信息安全部云安全團隊負責人蔡玉光特別指出,各大銀行在網絡上的結算業務對NTP服務器的時間校驗都有很大的依賴,因此如果有人惡意的使用這些漏洞攻擊所在的NTP服務器,就會造成銀行內部的業務出現間斷或者不可預知的問題。
不只是在金融業,幾乎所有基于時間驅動的身份驗證業務都會在“時間”這一要素出現不同步問題后遇到拒絕服務的問題。互聯網時間之父Harlan Stenn曾表示:如果網絡時間協議守護進程被惡意攻擊將會引發嚴重的災難。
蔡玉光建議使用NTPD進行遠程管理的用戶通過以下策略進行安全防護:
1、通過設置防火墻或ACL禁止外部網絡遠程訪問提供ntpd服務器的端口;
2、禁止NTP的遠程管理訪問,或只允許服務器本地訪問;
3、升級NTP到最新版本(當前最新是 NTP-4.2.8p7 )。
另外360天眼團隊已經跟進發布最新的特征規則,來檢測企圖利用這些漏洞的攻擊。