阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 2909阅读
  • 2回复

[安全漏洞公告专区]【漏洞公告】NTP DoS高危漏洞及多处其他漏洞

级别: 论坛版主
发帖
241
云币
478
2016.11.21日,NTF’s Network Time Protocol (NTP) 项目发布了 ntp-4.2.8p9 ,这是 ntp-4.2.8p8 发布以来的第一次更新。此次更新发布了10个漏洞,其中1个高危,具体信息如下: ka'MF;!rc  
  • 1 个高危漏洞,仅影响Windows
  • 2 MEDIUM severity vulnerabilities
  • 2 MEDIUM/LOW severity vulnerabilities
  • 5 LOW severity vulnerabilities
c.~|)^OXXO  
在新版本ntp-4.2.8p9中修复了NTP的多个漏洞,其中部分漏洞可以造成远程拒绝服务,漏洞详情如下: iZ:-V8{  
                    
j7W_%Yk|E  
漏洞编号:CVE-2016-9311、CVE-2016-9310、CVE-2016-7427、CVE-2016-7428、CVE-2016-9312、CVE-2016-7431、CVE-2016-7434、CVE-2016-7429、CVE-2016-7426、CVE-2016-7433 wOsr#t7  
o{ (v  
|QY+vO7fxj  
漏洞描述: K'tz_:d|  
CVE-2016-9311   中危 Z+}SM]m  
ntpd默认不启用trap,然而当trap被启用的时候,攻击者可以发送一个精心构造的数据包造成空指针解引用,从而导致ntpd拒绝服务。 cqq+#39iC  
CVE-2016-9310   中危 :eO]65N  
一个可利用的配置修改漏洞存在于ntpd的控制模式功能中,攻击者可以通过发送精心构造的控制模式数据包造成信息泄露和拒绝服务攻击。 R0|X;3  
CVE-2016-7427   中低危 %cv%u6 b  
如果攻击者可以访问NTP广播域,那么他可以周期性地向广播域中发送精心构造的数据包,从而迫使nptd从合法的NTP广播服务器发来的广播模式数据包。 H!A^ MI   
CVE-2016-7428   中低危 Bm?Ku7}.  
ntpd的广播模式轮询间隔执行功能中存在一个可利用的拒绝服务攻击。一个可以接触NTP广播域的攻击者可以向NTP广播域中发送精心构造的数据包从而迫使ntpd丢弃从合法NTP广播服务 qg|+BIi Uz  
发来的广播模式数据包。 ,s2.l/5r;C  
CVE-2016-9312   高危 iN><m|  
Windows上的ntpd在接收过大的UDP数据包时会停止工作,导致拒绝服务。 c:iMbJOn#  
CVE-2016-7431   中危 Mqpo S  
ntp-4.2.8p6修复了编号为NTP Bug 2945的零值原始时间戳的bug,然而却引入了对零值原始时间戳检验不当的问题 qm '$R3g  
CVE-2016-7434   低危 MhsG9q_%  
如果ntpd被配置为接收mrulist查询请求,攻击者则可以发送一个精心构造的mrulist查询请求包,导致ntpd崩溃,造成拒绝服务。 Uag1vW,c  
CVE-2016-7429   低危 nMnc&8r  
如果ntpd运行于在不同网络使用多重接口的主机上,且操作系统对收到的数据包并不检查来源地址的情况下,攻击者可以伪造数据包的源地址,导致ntpd无法和正确数据源同步。 nYe}d!  
CVE-2016-7426   低危 F,W(H@ ~x  
在ntpd启用速率限定的情况下,攻击者可以周期性地发送带有伪造源地址的数据包,阻止ntpd接收有效的nptd响应包。 lL^7x  
CVE-2016-7433   低危 `bm-ONK  
先前对编号为NTP Bug 2085的bug修复不正确,相关计算有误。Bug 2085引起的问题是时基误差高于所期望的值。 ,|H!b%ZW  
 ^ "f  
U".-C`4v  
漏洞危害: w;_Ds  
黑客通过利用漏洞可以实现NTP服务退出,影响业务正常运行。 V~wmGp.e  
pr?/rXw  
Y}6)jzBV  
漏洞利用条件: ]+l r  
CVE-2016-9312 高危漏洞在Windows环境下,远程利用。 V]AL'}( 0  
k8ck#%#}Wu  
Ob+&!XTp?0  
漏洞影响范围: N3?d?+A$  
漏洞编号                     受影响版本                                                                                               不受影响版本 5YCbFk^  
CVE-2016-9311          ntp-4.0.90 <= nptd version < ntp-4.2.8p9                                                 ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94     ovohl<o\  
CVE-2016-9310         ntp-4.0.90 <= nptd version < ntp-4.2.8p9                                                  ntp-4.2.8p9;ntp-4.3.94; ntp-4.3.0 <= ntpd version < ntp-4.3.94 ~RJg.9V  
CVE-2016-7427         ntp-4.2.8p6 <= nptd version < ntp-4.2.8p9                                                ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94 +~@Y#>+./l  
CVE-2016-7428         ntp-4.2.8p6 <= nptd version < ntp-4.2.8p9                                                ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94 NWvxbv  
CVE-2016-9312         nptd version < ntp-4.2.8p9                                                                        ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94 EAfSbK3z  
CVE-2016-7431         ntp-4.2.8p8;ntp-4.3.93                                                                            ntp-4.2.8p9;ntp-4.3.94 a$GKrc,z  
CVE-2016-7434         ntp-4.2.7p22 <= nptd version < ntp-4.2.8p9                                              ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94 9+:Trc\%N  
CVE-2016-7429         ntp-4.2.7p385 <= nptd version < ntp-4.2.8p9                                            ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94 PEWzqZ|!;  
CVE-2016-7426         ntp-4.2.5p203 <= nptd version < ntp-4.2.8p9                                            ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94 u"%fz8v  
CVE-2016-7433         ntp-4.2.7p385 <= nptd version < ntp-4.2.8p9                                            ntp-4.2.8p9;ntp-4.3.94;ntp-4.3.0 <= ntpd version < ntp-4.3.94 ~IXfID!8  
,Tx8^|b#F  
9Dl \SF[  
漏洞测试方案: GZ={G2@=I  
1.您可以人工检查是否开启了NTP 123端口服务,并发布到互联网 +M*a.ra0OF  
2.检查ntp版本:ntpq -c version 7Tbkti;  
注:不推荐使用POC测试方式 PjHm#a3zg%  
8n)Q^z+ K  
|`nVr>QF&  
漏洞修复建议(或缓解措施): q~3&f  
官方已经发布了版本更新,建议用户升级到最新版本,下载链接如下: - \QtE}|4  
http://support.ntp.org/bin/view/Main/SoftwareDownloads eBB D9 SI  
PG!vn@b6  
\a!<^|C&  
参考信息: 0 Yp;?p^  
[1].http://toutiao.secjia.com/ntp-multiple-denial-of-service-vulnerabilities-cve-2016-9311# >U)O@W)  
[2].https://www.kb.cert.org/vuls/id/633847 .tNB07=7  
[3].http://bugs.ntp.org/show_bug.cgi?id=3082 0u_'(Z-^2  
^Ram8fW  
YO,ldsSz|r  
Z ux2VepT  
A=K1T]o  
brWt  
B^9 #X5!  
A3_9MO   
]_?y[@ZP  
_HsvF[\[  
:X f3wP=  
[ 此帖被正禾在2016-12-07 11:09重新编辑 ]
级别: 论坛版主
发帖
4292
云币
2524

只看该作者 沙发  发表于: 2016-12-03
感谢您的分享!
级别: 论坛版主
发帖
3606
云币
2556
只看该作者 板凳  发表于: 2016-12-04
每次出个漏洞都头疼
我的中国 教程整理:https://bbs.aliyun.com/read/317306.html
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 49 - 19 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)