首页
社区
课程
招聘
转帖:NTPD服务器被批存漏洞
发表于: 2014-12-27 17:39 1924

转帖:NTPD服务器被批存漏洞

2014-12-27 17:39
1924
新闻链接:http://www.seehand.com/news/269.html
新闻时间:2014-12-26
新闻正文:NTPD服务器被批存漏洞

    一个受欢迎的、实现网络时间协议的程序被发现存在安全漏洞,这个软件被用于同步互联网上服务器,安全漏洞使得管理员不堪其扰。

    据安全专家称,一个受欢迎的、用于同步网络时间的程序被发现存在四个安全漏洞,与网络连接的计算机被利用来感染成千上万甚至可能是几百万的服务器。

    安全漏洞被发现存在于网络时间协议守护进程(Network Time Protocol Daemon)服务器程序中,这是一个受欢迎的、用于Linux以及其他操作系统服务器的开源服务程序,用于实现网络时间协议或者时间同步(NTP)。根据影子服务器基金会(Shadowserver Foundation)的数据统计显示,截至2014年3月,大约有460万台联网的计算机运行NTP服务。影子服务器基金会是一个跟踪僵尸网络以及其他网络攻击设施的团体机构。

    安全公司TreatStream的主管Jason Trost表示,通过自行扫描或者使用在线服务扫描互联网,潜在的攻击者可以建立一个脆弱的、易受攻击的系统。

    他说,你可以得到一个长长的攻击目标列表,这些攻击目标可以与其他来源区分开,通过利用这些安全漏洞,你可以迅速取得立足点,利用这些计算机并且使用它们达到你任何想要的目的。

    12月19日,美国计算机紧急响应小组(US-CERT)以及其他安全响应组织联合发出警告,提醒公司和用户注意NTP程序的安全漏洞问题。根据报告,共发现了四个安全漏洞,但只有其中一个出现了被远程开发利用的情况。

    主要软件供应商都被谷歌公司通知了安全漏洞的情况,是谷歌的研究人员发现了最初的漏洞。NTP组织,是NTPD网络时间协议程序的所有人,在12月19日发布了一个NTPD的更新版本。

    NTP程序被用作发动大规模的拒绝服务攻击的途径,最近早已经是声名狼藉。通过使用一种名为放大攻击的技术,一个恶意的攻击者可以发送一个小小的请求至NTP服务器而返回获得一个更大的多的回应。通过欺骗目标网络地址作为原始请求的来源,更大的响应被发送至攻击目标。通过几百万次的请求重复发送至不同的NTP服务器,攻击者可以利用非常大的带宽能力使网站陷入瘫痪。

    OpenBSD的创始人Theo de Raadt在一个网上声明中说,并不是所有实现NTP网络时间协议功能的程序都存在所发现的四个漏洞。另一个受欢迎的、实现NTP网络时间协议功能的程序,openntpd,被彻底重新开发的,比ntpd更加简洁,而且并不存在最严重的安全漏洞。OpenBSD是Unix操作系统的一个开源版本,使用openntpd来处理网络时间同步问题。

    de Raadt在他的声明中批评了ntpd是一个过时的程序。相较于用于开发openntpd的不足5000行的程序代码,ntpd几年内已经增长到超过190000行程序代码。

    ntpd是按照“这些程序设计错误之类的问题不再成为重要的考虑原因,是未知或很大程度上未使用的代码,缺乏过去的研究精神”的方式被开发出来的。

    ThreatStream公司的Trost说,虽然任何人都可以检测开源代码以发现安全漏洞,但穿过将近200000行代码的艰难险阻对任何程序员来说都是一项艰巨的任务。然而,对于这样一个关键的网络基础设施,尽快修复安全漏洞是很重要的。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//