È ntpd in esecuzione puramente come un client vulnerabile alle recenti vulnerabilità ntp?

5

Ci sono state 3 vulnerabilità recenti nell'implementazione di riferimento NTP. Vale a dire:

CVE-2014-9296
CVE-2014-9295
CVE-2014-9294

ntpd, o ntpdate, è in esecuzione come client vulnerabile a uno qualsiasi di questi exploit se il server a cui è connesso non può essere considerato attendibile? Supponiamo che ntpd sia configurato con la configurazione di default sulla maggior parte dei server Linux e quindi non usa alcun tipo di "protezione crittografica" e non può essere interrogato da peer non fidati.

Questo significa connettersi a server volontari di ntp forniti da ntp.org, di cui non ci si può fidare.

    
posta Steve Sether 26.12.2014 - 17:49
fonte

1 risposta

5

"Multiple buffer overflow flaws were discovered in ntpd's crypto_recv(), ctl_putdata(), and configure() functions. A remote attacker could use either of these flaws to send a specially crafted request packet that could crash ntpd or, potentially, execute arbitrary code with the privileges of the ntp user. Note: the crypto_recv() flaw requires non default configurations to be active, while the ctl_putdata() flaw, by default, can only be exploited via local attackers, and the configure() flaw requires additional authentication to exploit." Source

Se stai solo facendo server ntp.org nel tuo ntp.conf, allora no, non sei vulnerabile.

Finché hai la configurazione di default e non accetti i comandi autenticati (sembra che tu non lo faccia), allora no. E se il tuo file ntp.conf non ha linee attive a partire da "crypto". (hai detto che non l'hai fatto), quindi no.

    
risposta data 26.12.2014 - 19:05
fonte

Leggi altre domande sui tag