德國安全企業Cure53公司的研究人員對網絡時間協議(簡稱NTP)以及NTPsec項目進行了為期32天的審計,并從中發現十余項安全漏洞。
專家們共確定了16項與安全相關的問題,其中包括僅影響NTP的8項安全漏洞以及僅影響NTPsec的2項安全漏洞,這意味著NTP在實施層面迎來了安全、強化與改進。
Cure53公司已經發布了多份分別面向NTP與NTPsec相關安全問題的獨立報告。
本月早些時候,網絡時間基金會已基于ntp-4.2.8p10的發布解決了上述安全漏洞。
Cure53公司將其中一項編號為CVE-2017-6460的安全漏洞列為高危條目。這一漏洞被描述為當客戶端請求限制列表時,惡意服務器可觸發一項基于堆棧的緩沖區溢出問題。此項漏洞可被用于引發宕機,甚至可能用于執行任意代碼。
另外,漏洞編號CVE-2017-6463與CVE-2017-6464的這兩項漏洞被Cure53公司列為危險,二者皆可被用于執行DoS攻擊。
雖然一部分漏洞被Cure3公司分類為高危及危險,但NTP開發人員只對此次發現的漏洞分配了中級、低級與通知級嚴重程度。
ntp-4.2.8p10補丁存在15項安全漏洞
此次發布的ntp-4.2.8p10補丁共囊括15項安全漏洞,其中亦包含部分非安全性修復與改進。這一最新版本共解決了15項安全漏洞,其中14項由Cure53公司所發現。值得一提的是,曾經于2014年12月得到修復的一項安全漏洞于2016年11月被再度提出。
在ntp-4.2.8p10中得到修復的惟一非Cure53安全漏洞由思科Talos研究人員所報告。專家們發現這項DoS安全漏洞會對原始時間戳檢查功能造成影響。思科為此專門發布了一篇博文與一篇技術咨詢描述此項問題。
除此之外,Cure53公司最近還進行了其它一系列審計工作。在過去幾個月中,該公司分別對cURL數據傳輸工具與Dovecot郵件服務器進行了核查。