優易首頁 最新消息 資安新聞
資安新聞
網路時間協定軟體有漏洞,NTP釋出更新

NTP.org於本周三(10/21)釋出最新的ntp-4.2.8p4版本,以解決13個嚴重程度不等的安全漏洞,以及修補100個臭蟲,順道呼籲用戶儘快檢查NTP程式是否被用來進行分散式阻斷服務攻擊(DoS)。


NTP為「網路時間協定」(Network Time Protocol)的縮寫,為一可藉由封包交換以使各電腦系統之時間同步的網路協定。基於該協定的Network Time Protocol daemon(NPTD)則是一個可在作業系統背景執行的時間同步程式,廣泛被應用在全球網路、嵌入式裝置、桌面與伺服器系統上,包含Mac OS X、各大Linux版本與各種BSD(Berkeley Software Distribution)。


在NTP.org所修補的13個安全漏洞中,有8個來自思科安全情報研究團隊Talos的貢獻,其中CVE-2015-7871安全漏洞讓駭客得以強迫NPTD連結惡意時間來源,以任意更改系統時間。


駭客主要利用NPTD處理特定加密NAK封包時的演算錯誤以展開攻擊,當含有漏洞的NPTD收到一個NTP對稱主動加密的NAK封包時,它就會與發送端產生連結,而繞過在建立連結時所需的認證程序。


還有一個漏洞是來自於波士頓大學多位研究人員的貢獻,該編號為CVE-2015-7704的漏洞與NTP的Kiss O' Death(KoD)機制有關。KoD可用來限制請求頻率,因此,伺服器可以在拒絕提供服務或是客戶端請求同步頻率過高時送出KoD封包,然後停止進行同步。


研究人員指出,駭客可以打造一個偽裝成來自時間同步伺服器的KoD封包,並將它傳送到與伺服器連結的裝置上,之後,裝置便不會再向伺服器請求同步,而無法再更新時間,並形成阻斷服務攻擊。


系統上的時間錯誤可能帶來許多安全隱憂,像是可能接受過期憑證,或是讓許多必須檢驗時間的交易無法進行等。


至於NTP.org所擔心的分散式阻斷服務攻擊(DDoS)並沒有出現在此次的修補列表中,之所以特別強調應是因為NTP已成為駭客執行DDoS攻擊的跳板,駭客只要以特定的IP傳送請求至全球NTP伺服器上,就可能造成該IP的服務停擺。(編譯/陳曉莉)

 
資安服務.首選優易

避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。

關於優易
   /   
最新消息
   /   
產品資訊
   /   
網路資源
   /   
政府供應契約
   /   
聯絡優易
Copyrights © 2013 All rights reserved.優易資訊股份有限公司    [ 網站設計 / 關鍵字廣告 / 關鍵字行銷 - by fansio ]
10487台北市南京東路三段65號7樓  /  Tel  +886-2-2503-0582  /  Fax  +886-2-2503-0583  /  Email  my_service@securtec.com.tw