-
-
谷歌安全人员发现网络时间协议漏洞 可导致系统被入侵
-
发表于: 2014-12-27 13:20 1625
-
新闻链接: http://www.zmke.com/i/11620.html
新闻时间:2014-12-23 14:59
新闻正文: 目前通用的网络时间协议(NTP)中存在远程代码执行漏洞,能够被攻击者利用入侵运行类Unix系统的服务器、嵌入式设备,甚至是关键基础设施。
通过给有NTPd(用网络时间协议将 GNU/Linux 系统的软件时钟与 Internet 时间服务器同步的最常见方法,可以使计算机作为时间服务器运行)发送特殊构造的数据包,即可以利用此漏洞。对于运行在高级权限用户下的服务器系统,威胁相当之大。
但是,即便NTPd的用户其权限较低,攻击者也能在利用NTP漏洞之后,通过权限提升漏洞得到root权限。负责管理NTP项目的网络时间基金会,已经发布了最新的4.2.8版本修补了这个漏洞。
一些Linux的开发商,如红帽,也发布了相应的更新包。但另一些开发商,如Ubuntu还未能跟上。网络安全设备生产商和一些嵌入设备制造商则在评估漏洞是否影响自己的产品。
网络设备基金会的安全通告上显示,NTP4.2.8的更新修补了4个缓冲区漏洞(CVE-2014-9295),以及3个协议加密执行和错误处理方面的问题。所有的漏洞均由谷歌安全团队的两位研究人员,Neel Mehta和Stephen Poettger发现。
美国政府工控系统网络应急响应小组(ICS-CERT)在上周五的通知中警告,这些漏洞的利用代码已经公开,ICS-CERT建议使用工控系统的企业在各自的环境下评估漏洞的影响。
SANS互联网风暴中心的CTO在博客中写道,Ntpd通常不会以root权限运行,大多数Unix或Linux版本都会把NTP用户配置成较低的权限,以阻止通过ntp服务器向内的连接。然而,如果NTP服务器刚刚建立过一个向外的连接的话,一些简单的静态防火墙也许不能正确地跟踪UDP连接,并且允许任意外部的IP地址连接内部的NTP服务器。
建议系统管理员,一旦有对应于本系统的NTP补丁发布后,尽快安装。
新闻时间:2014-12-23 14:59
新闻正文: 目前通用的网络时间协议(NTP)中存在远程代码执行漏洞,能够被攻击者利用入侵运行类Unix系统的服务器、嵌入式设备,甚至是关键基础设施。
通过给有NTPd(用网络时间协议将 GNU/Linux 系统的软件时钟与 Internet 时间服务器同步的最常见方法,可以使计算机作为时间服务器运行)发送特殊构造的数据包,即可以利用此漏洞。对于运行在高级权限用户下的服务器系统,威胁相当之大。
但是,即便NTPd的用户其权限较低,攻击者也能在利用NTP漏洞之后,通过权限提升漏洞得到root权限。负责管理NTP项目的网络时间基金会,已经发布了最新的4.2.8版本修补了这个漏洞。
一些Linux的开发商,如红帽,也发布了相应的更新包。但另一些开发商,如Ubuntu还未能跟上。网络安全设备生产商和一些嵌入设备制造商则在评估漏洞是否影响自己的产品。
网络设备基金会的安全通告上显示,NTP4.2.8的更新修补了4个缓冲区漏洞(CVE-2014-9295),以及3个协议加密执行和错误处理方面的问题。所有的漏洞均由谷歌安全团队的两位研究人员,Neel Mehta和Stephen Poettger发现。
美国政府工控系统网络应急响应小组(ICS-CERT)在上周五的通知中警告,这些漏洞的利用代码已经公开,ICS-CERT建议使用工控系统的企业在各自的环境下评估漏洞的影响。
SANS互联网风暴中心的CTO在博客中写道,Ntpd通常不会以root权限运行,大多数Unix或Linux版本都会把NTP用户配置成较低的权限,以阻止通过ntp服务器向内的连接。然而,如果NTP服务器刚刚建立过一个向外的连接的话,一些简单的静态防火墙也许不能正确地跟踪UDP连接,并且允许任意外部的IP地址连接内部的NTP服务器。
建议系统管理员,一旦有对应于本系统的NTP补丁发布后,尽快安装。
赞赏
看原图
赞赏
雪币:
留言: