研究人员揭NTP漏洞 严重者可通过单个数据包被远程利用

日期: 2015-01-03 作者:Brandan Blevins翻译:邹铮 来源:TechTarget中国 英文

根据研究人员表示,在新发现的几个Network Time Protocol(网络时间协议)安全漏洞中,最严重的漏洞可以允许攻击者通过单个数据包来远程利用。

网络时间协议(NTP)是用于同步全球各地计算机和服务器时间的协议,最近研究人员在该协议中发现了几个漏洞,攻击者可能利用这些漏洞来攻击各种易受攻击的系统。

谷歌公司安全团队成员Neel Mehta和Stephen Roettger向网络时间基金会(Network Time Foundation)共报告了8个NTP安全漏洞,包括该协议生成的弱密钥的多个问题。网络时间基金会是以研究为重点的NTP项目的监管机构。

其中最严重的漏洞是CVE-2014-9295,NTP项目公告称这个缓冲区溢出漏洞可以通过单个精心设计的数据包被远程利用。成功利用CVE-2014-9296可能允许攻击者在ntpd进程的相同特权级别执行恶意代码。

NTP项目在其公告中补充说,上周发布的NTP 4.2.8版本已经修复了这两个最严重的漏洞,他们还计划在一个月内发布另一个补丁来解决其余问题。

工业控制系统网络应急响应小组(ICS-CERT)警告称,NTP被广泛应用在工业控制系统中,即使是低级攻击者也可能利用这些NTP漏洞。ICS-CERT还警告说,已经有传言称发现针对这些漏洞的利用情况,不过目前还没有关于这些漏洞利用的有效信息。

对企业的影响:“很多系统”运行NTP

对于如何应对NTP漏洞,解决方案供应商Metaforce Technologies公司高级咨询工程师Rob VandenBrink在SANS研究所的Internet Storm Center博客中表示,企业应该注意网络中运行NTP的各种系统,这些NTP可能没有关联到NTP项目,这包括路由器、交换机、VoIP网管、邮件服务器等。

根据Vandenbrink表示,他试图扫描服务器中的NTP安全漏洞,结果立即有所发现。

“在现在自动更新的时代,你可能会认为大多数NTP服务器会对谷歌团队发现的漏洞进行修复,”VandenBrink表示,“不过,这只可能发生在第二台主机检查发现很过时的服务器时。不幸的是,这是大型加拿大ISP的主要NTP服务器。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Brandan Blevins
Brandan Blevins

As news writer for SearchSecurity and SearchCloudSecurity, Brandan Blevins covers the enterprise information security landscape, from data breaches and research reports to IT security product market trends and case studies.

翻译

邹铮
邹铮

相关推荐