安全動態(tài)

NTP漏洞可致Windows系統(tǒng)觸發(fā)DoS

來源:聚銘網(wǎng)絡    發(fā)布時間:2016-11-29    瀏覽次數(shù):
 

信息來源:比特網(wǎng)

/uploadImages/2016/11/20161128172558800.jpg!small

研究人員發(fā)布了針對cve-2016-9311漏洞的PoC,這個漏洞能夠導致NTP守護進程崩潰,并且觸發(fā)Windows系統(tǒng)拒絕服務。

NTP協(xié)議能被黑客利用。NTP是一種廣泛用于時鐘同步的協(xié)議,這種協(xié)議能夠在多個系統(tǒng)同步時間。

之前,專家曾報告過NTP協(xié)議的漏洞,這個漏洞能夠被黑客利用來進行大規(guī)模的DDoS攻擊。2014年4月,有人使用最大規(guī)模(400Gbps)的DDoS NTP放大攻擊使得Cloudfare的歐洲服務器陷入癱瘓。

本周,網(wǎng)絡時間基金會修復了一個漏洞,編號為CVE-2016-9311影響了NTP.org發(fā)布的眾多nptd,版本號為4.2.8p9之前,4.3.94除外。

漏洞的發(fā)現(xiàn)者是安全研究員Magnus Stubman。9月29日,Stubman收到了開發(fā)的補丁。他在幾天后向公眾公布了漏洞。新發(fā)布的4.2.8p9修復了本漏洞,這個版本還包括共40項安全補丁和改進。

http://image.3001.net/images/20161125/14800586739140.png!small

可導致Windows拒絕服務

漏洞能夠導致NTP守護進程崩潰,并且觸發(fā)Windows系統(tǒng)拒絕服務。

“漏洞能夠讓未授權的用戶用構造好的UDP包是的ntpd崩潰,導致空指針引用?!?Stubman在周一的公告中寫道。

“根據(jù)NTP.org,ntpd沒有默認開啟trap服務,如果trap被開啟,攻擊者就能通過特別構造的數(shù)據(jù)包導致空指針引、ntpd崩潰,進而導致服務器拒絕服務。這個漏洞只影響Windows服務器?!笨▋然仿〈髮W軟件工程學院CERT發(fā)布的漏洞記錄VU#633847中寫道。

Stubman發(fā)布了針對這一漏洞的PoC。理論上來說任何人都可以通過構造數(shù)據(jù)包來使Windows服務器崩潰。

“NTP用戶應該立即采取行動保證NTP守護進程無法遭攻擊。用戶們可以趁此機會通過BCP38部署Ingress和Egress過濾。ntp-4.2.8p9已于11月21日發(fā)布,新版本修復了1個高危漏洞,2個中危漏洞,2個中低危漏洞和5個低危漏洞,還修復了28個bug和其他一些改進?!?/span>

由于PoC代碼已經流出,請管理員們立即給NTP打上補丁。

 
 

上一篇:盡早啟動國家工業(yè)互聯(lián)網(wǎng)平臺項目

下一篇:2016年11月29日 聚銘安全速遞