總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于ntpd存在多個(gè)拒絕服務(wù)漏洞的安全公告
安全公告編號(hào):CNTA-2016-0060
近期,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了NTP安全公告中發(fā)布的多個(gè)拒絕服務(wù)漏洞。綜合利用上述漏洞,攻擊者可向NTPD受影響模塊發(fā)送特制的數(shù)據(jù)包,可導(dǎo)致主服務(wù)崩潰,形成拒絕服務(wù)攻擊,有可能對(duì)時(shí)鐘同步網(wǎng)絡(luò)基礎(chǔ)設(shè)施造成較大影響。
一、漏洞情況分析
Network Time Protocol(NTP)是用于使計(jì)算機(jī)時(shí)間同步化的一種協(xié)議,可使計(jì)算機(jī)對(duì)其服務(wù)器或時(shí)鐘源(如石英鐘,GPS等等)做同步化。把計(jì)算機(jī)的時(shí)鐘同步到世界協(xié)調(diào)時(shí),以確保網(wǎng)絡(luò)中的數(shù)據(jù)交互能夠順利進(jìn)行。NTPD(Network?Time?Protocol?daemon)是一個(gè)操作系統(tǒng)守護(hù)進(jìn)程,使用網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)與時(shí)間服務(wù)器的系統(tǒng)時(shí)間保持同步,主要用于主機(jī)與主機(jī)之間的時(shí)間同步。NTP發(fā)布安全公告修復(fù)了NTPD中存在的多個(gè)漏洞,漏洞分析情況如下:
CNVD編號(hào) | 對(duì)應(yīng)CVE | 漏洞概述 | 綜合評(píng)級(jí) |
---|---|---|---|
CNVD-2016-11425 | CVE-2016-9311 | ntpd默認(rèn)不啟用trap,當(dāng)trap被啟用時(shí),攻擊者可發(fā)送特制的數(shù)據(jù)包造成空指針解引用,導(dǎo)致ntpd拒絕服務(wù)。 | 中危 |
CNVD-2016-11424 | CVE-2016-9310 | ntpd的控制模式(模式6)功能中存在可利用的配置修改漏洞。特制的控制模式可以設(shè)置ntpd的trap服務(wù),造成信息泄露和拒絕服務(wù)攻擊,并可以取消設(shè)置ntpd陷阱,禁用合法監(jiān)控。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以觸發(fā)此漏洞。 | 中危 |
CNVD-2016-11423 | CVE-2016-7427 | 若攻擊者可訪問NTP廣播域,則可周期性地向廣播域中發(fā)送精心構(gòu)造的數(shù)據(jù)包,迫使nptd從合法的NTP廣播服務(wù)器發(fā)來的廣播模式數(shù)據(jù)包。 | 中危 |
CNVD-2016-11428 | CVE-2016-7428 | ntpd的廣播模式輪詢間隔執(zhí)行功能中存在可利用的拒絕服務(wù)攻擊。接觸NTP廣播域的攻擊者可向NTP廣播域中發(fā)送精心構(gòu)造的數(shù)據(jù)包迫使ntpd丟棄從合法NTP廣播服務(wù)器發(fā)來的廣播模式數(shù)據(jù)包。 | 中危 |
CNVD-2016-11429 | CVE-2016-9312 | ntpd服務(wù)程序在處理包含擴(kuò)展字段的ntp請(qǐng)求包時(shí)存在缺陷,當(dāng)擴(kuò)展字段超長(zhǎng)時(shí),引發(fā)ntpd服務(wù)處理數(shù)據(jù)包錯(cuò)誤,導(dǎo)致ntpd服務(wù)終止。此漏洞僅存在于Windows系統(tǒng)的ntpd服務(wù)程序。 | 高危 |
CNVD-2016-11430 | CVE-2016-7431 | 4.2.8p6在修復(fù)零值原始時(shí)間戳的漏洞時(shí)引入了對(duì)零值原始時(shí)間戳檢驗(yàn)不當(dāng)?shù)膯栴}。 | 低危 |
CNVD-2016-11427 | CVE-2016-7434 | 若ntpd被配置為接收mrulist查詢請(qǐng)求,攻擊者則可以發(fā)送一個(gè)精心構(gòu)造的mrulist查詢請(qǐng)求包,導(dǎo)致ntpd崩潰,造成拒絕服務(wù)。 | 低危 |
CNVD-2016-11426 | CVE-2016-7429 | 如果ntpd運(yùn)行于在不同網(wǎng)絡(luò)使用多重接口的主機(jī)上,且操作系統(tǒng)對(duì)收到的數(shù)據(jù)包并不檢查來源地址的情況下,攻擊者可以偽造數(shù)據(jù)包的源地址,導(dǎo)致ntpd無法和正確數(shù)據(jù)源同步。 | 低危 |
CNVD-2016-11431 | CVE-2016-7426 | 在ntpd啟用速率限定的情況下,攻擊者可周期性地發(fā)送帶有偽造源地址的數(shù)據(jù)包,阻止ntpd接收有效的nptd響應(yīng)包。 | 低危 |
CNVD-2016-11432 | CVE-2016-7433 | 先前對(duì)編號(hào)為NTP Bug 2085的bug修復(fù)不正確,相關(guān)計(jì)算有誤。Bug 2085引起的問題是時(shí)基誤差高于所期望的值。 | 低危 |
二、漏洞影響范圍
根據(jù)CNVD技術(shù)組成員單位——綠盟科技公司提供的監(jiān)測(cè)數(shù)據(jù)。目前受到漏洞影響的NTP服務(wù)器IP數(shù)量達(dá)到21.4萬個(gè)。其中,數(shù)量最多的國家是加拿大(占24.6%),其次韓國(20.1%),第三是美國(16.8%),其余數(shù)量較多的國家分別是俄羅斯聯(lián)邦、中國、巴西、日本、英國、德國、法國等。中國大陸地區(qū)及港澳臺(tái)地區(qū)受此漏洞影響的服務(wù)器IP數(shù)量超過1.3萬臺(tái);其中,臺(tái)灣地區(qū)、江蘇省、北京市、香港地區(qū)等省份和地區(qū)數(shù)量較多。
三、漏洞修復(fù)建議
目前,廠商已發(fā)布了升級(jí)版本修復(fù)該上述漏洞。但是,互聯(lián)網(wǎng)上已經(jīng)披露漏洞攻擊利用代碼,互聯(lián)網(wǎng)服務(wù)提供商和相關(guān)用戶應(yīng)參照表1所示及時(shí)升級(jí)到最新版本。
表1 漏洞影響版本情況
漏洞編號(hào) | 受影響版本 | 不受影響版本 |
---|---|---|
CVE-2016-9311 | 4.0.90 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-9310 | 4.0.90 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-7427 | 4.2.8p6 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-7428 | 4.2.8p6 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-9312 | nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-7431 | 4.2.8p8;4.3.93 | 4.2.8p9;4.3.94 |
CVE-2016-7434 | 4.2.7p22 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-7429 | 4.2.7p385 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-7426 | 4.2.5p203 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
CVE-2016-7433 | 4.2.7p385 <= nptd < 4.2.8p9 4.3.0 <= ntpd < 4.3.94 |
4.2.8p9;4.3.94 |
附:參考鏈接:
http://nwtime.org/ntp428p9_release/
http://support.ntp.org/bin/view/Main/SoftwareDownloads(補(bǔ)丁地址)
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11425
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11424
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11423
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11428
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11429
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11430
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11427
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11426