-
-
漏洞预警:Google安全研究人员发现NTP(网络时间协议)最新漏洞
-
发表于: 2014-12-23 17:33 802
-
URL:http://www.freebuf.com/news/54698.html
Google安全研究人员最近发现,NTP协议(网络时间协议)出现了一些新的严重漏洞,NTP 4.2.8之前的版本均受影响,黑客可以利用这些漏洞展开远程攻击。
NTP 4.2.8以前版本均受影响
NTP协议是用于计算机系统之间的一个网络时间同步协议。
在NTP 4.2.8之前的版本都会受到此次漏洞影响影响。更为严重的是,研究人员已经真实环境下发现了真实攻击案例以及相应的漏洞利用程序(EXP)。在这一系列NTP协议的漏洞里,包括了远程缓冲区溢出等严重问题,黑客可以轻松地将这些使用老版本NTP服务的服务器黑掉。
ntp-servers.gif
漏洞利用程序(EXP)已在地下流传
ICS-CERT(工业控制应急响应中心)顾问称:
“Google安全研究小组成员Neel Mehta和Stephen Roettger曾与CERT/CC合作研究NTP协议的多个漏洞。由于NTP协议在工控系统中广泛使用,NCCIC/ICS-CERT向美国重要基础设施资产管理者和客户进行预警,同时希望尽快找出修复或缓解措施。”
漏洞可以被远程利用,漏洞利用程序(EXP)也已经在地下黑市广为流传。黑客只需要发送单一的数据包,就可以对NTP缓冲区溢出进而执行恶意代码,最后对NTPD进程的进行系统权限提升操作。
NTP漏洞的历史攻击案例
在之前的攻击事件中,攻击者往往利用NTP协议漏洞进行DDoS攻击,比如在2013年圣诞节就曾出现过一系列NTP反射型DDoS攻击案例。
NTP使用的UDP 123端口包含一个名为monlist模块,NTP服务器收到monlist请求后最多可以返回100个响应包。因此攻击者通过伪造受害主机的IP地址,向全网的NTP服务器发送monlist请求,NTP服务器进而向受害主机返回大量的数据包,造成其网络拥塞。这是一种典型的分布式反射拒绝服务(DRDoS)攻击方式。
在下图中我们可以看到,约有15000个IP地址使用了NTP协议进行反射型攻击,它们似乎属于一个僵尸网络。
QQ截图20141221111150.png
NTP反射攻击的放大系数高达1000,因此深受黑客们喜爱。攻击者能在成本较低的情况下取得极为良好的攻击效果。
Google安全研究人员最近发现,NTP协议(网络时间协议)出现了一些新的严重漏洞,NTP 4.2.8之前的版本均受影响,黑客可以利用这些漏洞展开远程攻击。
NTP 4.2.8以前版本均受影响
NTP协议是用于计算机系统之间的一个网络时间同步协议。
在NTP 4.2.8之前的版本都会受到此次漏洞影响影响。更为严重的是,研究人员已经真实环境下发现了真实攻击案例以及相应的漏洞利用程序(EXP)。在这一系列NTP协议的漏洞里,包括了远程缓冲区溢出等严重问题,黑客可以轻松地将这些使用老版本NTP服务的服务器黑掉。
ntp-servers.gif
漏洞利用程序(EXP)已在地下流传
ICS-CERT(工业控制应急响应中心)顾问称:
“Google安全研究小组成员Neel Mehta和Stephen Roettger曾与CERT/CC合作研究NTP协议的多个漏洞。由于NTP协议在工控系统中广泛使用,NCCIC/ICS-CERT向美国重要基础设施资产管理者和客户进行预警,同时希望尽快找出修复或缓解措施。”
漏洞可以被远程利用,漏洞利用程序(EXP)也已经在地下黑市广为流传。黑客只需要发送单一的数据包,就可以对NTP缓冲区溢出进而执行恶意代码,最后对NTPD进程的进行系统权限提升操作。
NTP漏洞的历史攻击案例
在之前的攻击事件中,攻击者往往利用NTP协议漏洞进行DDoS攻击,比如在2013年圣诞节就曾出现过一系列NTP反射型DDoS攻击案例。
NTP使用的UDP 123端口包含一个名为monlist模块,NTP服务器收到monlist请求后最多可以返回100个响应包。因此攻击者通过伪造受害主机的IP地址,向全网的NTP服务器发送monlist请求,NTP服务器进而向受害主机返回大量的数据包,造成其网络拥塞。这是一种典型的分布式反射拒绝服务(DRDoS)攻击方式。
在下图中我们可以看到,约有15000个IP地址使用了NTP协议进行反射型攻击,它们似乎属于一个僵尸网络。
QQ截图20141221111150.png
NTP反射攻击的放大系数高达1000,因此深受黑客们喜爱。攻击者能在成本较低的情况下取得极为良好的攻击效果。
赞赏
看原图
赞赏
雪币:
留言: