安全動態(tài)

NTP漏洞可致Windows系統(tǒng)觸發(fā)DoS

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-11-29    瀏覽次數(shù):
 

信息來源:比特網(wǎng)

/uploadImages/2016/11/20161128172558800.jpg!small

研究人員發(fā)布了針對cve-2016-9311漏洞的PoC,這個漏洞能夠?qū)е翹TP守護進程崩潰,并且觸發(fā)Windows系統(tǒng)拒絕服務(wù)。

NTP協(xié)議能被黑客利用。NTP是一種廣泛用于時鐘同步的協(xié)議,這種協(xié)議能夠在多個系統(tǒng)同步時間。

之前,專家曾報告過NTP協(xié)議的漏洞,這個漏洞能夠被黑客利用來進行大規(guī)模的DDoS攻擊。2014年4月,有人使用最大規(guī)模(400Gbps)的DDoS NTP放大攻擊使得Cloudfare的歐洲服務(wù)器陷入癱瘓。

本周,網(wǎng)絡(luò)時間基金會修復(fù)了一個漏洞,編號為CVE-2016-9311影響了NTP.org發(fā)布的眾多nptd,版本號為4.2.8p9之前,4.3.94除外。

漏洞的發(fā)現(xiàn)者是安全研究員Magnus Stubman。9月29日,Stubman收到了開發(fā)的補丁。他在幾天后向公眾公布了漏洞。新發(fā)布的4.2.8p9修復(fù)了本漏洞,這個版本還包括共40項安全補丁和改進。

http://image.3001.net/images/20161125/14800586739140.png!small

可導(dǎo)致Windows拒絕服務(wù)

漏洞能夠?qū)е翹TP守護進程崩潰,并且觸發(fā)Windows系統(tǒng)拒絕服務(wù)。

“漏洞能夠讓未授權(quán)的用戶用構(gòu)造好的UDP包是的ntpd崩潰,導(dǎo)致空指針引用?!?Stubman在周一的公告中寫道。

“根據(jù)NTP.org,ntpd沒有默認(rèn)開啟trap服務(wù),如果trap被開啟,攻擊者就能通過特別構(gòu)造的數(shù)據(jù)包導(dǎo)致空指針引、ntpd崩潰,進而導(dǎo)致服務(wù)器拒絕服務(wù)。這個漏洞只影響Windows服務(wù)器?!笨▋?nèi)基梅隆大學(xué)軟件工程學(xué)院CERT發(fā)布的漏洞記錄VU#633847中寫道。

Stubman發(fā)布了針對這一漏洞的PoC。理論上來說任何人都可以通過構(gòu)造數(shù)據(jù)包來使Windows服務(wù)器崩潰。

“NTP用戶應(yīng)該立即采取行動保證NTP守護進程無法遭攻擊。用戶們可以趁此機會通過BCP38部署Ingress和Egress過濾。ntp-4.2.8p9已于11月21日發(fā)布,新版本修復(fù)了1個高危漏洞,2個中危漏洞,2個中低危漏洞和5個低危漏洞,還修復(fù)了28個bug和其他一些改進?!?/span>

由于PoC代碼已經(jīng)流出,請管理員們立即給NTP打上補丁。

 
 

上一篇:盡早啟動國家工業(yè)互聯(lián)網(wǎng)平臺項目

下一篇:2016年11月29日 聚銘安全速遞