Network Time Protocol sérülékenységek

CH azonosító

CH-13722

Angol cím

Network Time Protocol vulnerabilities

Felfedezés dátuma

2016.11.20.

Súlyosság

Magas

Érintett rendszerek

NTP.org

Érintett verziók

NTP 4.2.8p9 előtti verziói

Összefoglaló

A Network Time Protocol (NTP) több sérülékenysége vált ismertté, amelyek DoS vagy DDoS támadásra adhatnak lehetőséget.

Leírás

Az érintett szoftver által speciálisan összeállított csomagok nem megfelelő kezelése okozza a sérülékenységet, ha a trap szolgáltatás fut. A támadó – egy speciálisan összeállított csomag segítségével – kihasználhatja a hibát, ezáltal az ntpd szolgáltatás összeomlását érheti el.

A felhasználó által megadott adatok nem megfelelő érvényesítése is hibát eredményezhet, amelyet – egy rosszindulatú csomag küldésével –  kihasználva támadó az ntpd működésképtelenségét okozhatja,

A sérülékenységet a helytelen erőforráskezelés is előidézheti, amelyet a – szórási tartományhoz hozzáférő –  támadó speciálisan összeállított NTP csomagok segítségével tud kihasználni.  Az NTP daemon ennek következtében eldobja azon broadcast üzeneteket, amik legitim broadcast szerverektől érkeznek, ez pedig szolgáltatás-megtagadáshoz vezethet.

A nem megfelelő biztonsági korlátozások a konfiguráció módosítását teszik lehetővé. Ha az NTP jelenlegi ajánlott beállítása (restrict default noquery) nem kerül alkalmazásra, egy támadó – speciálisan összeállított vezérlőcsomag küldésével – kihasználhatja a hibát. Ennek következtében a támadó módosíthatja az érintett szoftvert, beállíthat ntpd trap-eket (amelyek által bizalmas információkhoz férhet hozzá, vagy DDoS támadást segíthet), illetve ntpd trap-eket tilthat (ami szolgáltatás-megtagadást okozhat) le.

A támadó az erőforrások kezelésének hibája okán  – speciálisan összeállított csomagok küldésével – megakadályozhatja, hogy a rendszer érvényes válaszokat fogadjon el a beállított forrásoktól.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissítsen az NTP 4.2.8p9 verzióra.

Hivatkozások

Gyártói referencia: support.ntp.org
Gyártói referencia: support.ntp.org
Gyártói referencia: support.ntp.org
Gyártói referencia: support.ntp.org
Gyártói referencia: support.ntp.org
Gyártói referencia: support.ntp.org
Gyártói referencia: support.ntp.org
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
CVE-2016-7426 - NVD CVE-2016-7426
CVE-2016-7427 - NVD CVE-2016-7427
CVE-2016-7428 - NVD CVE-2016-7428
CVE-2016-7429 - NVD CVE-2016-7429
CVE-2016-7434 - NVD CVE-2016-7434
CVE-2016-9311 - NVD CVE-2016-9311
CVE-2016-9312 - NVD CVE-2016-9312


Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »