【威胁通告】NTP多个漏洞

   2016-11-23 0
核心提示:阅读: 3 2016.11.21日,NTF’s Network Time Protocol (NTP) 项目发布了ntp-4.2.8p9 ,这是ntp-4.2.8p8 发布以来的第一次更新。此次更新发布了10个漏洞,其中1个高危,具体信息如下:1 个高危漏洞,仅影响Windows 2 MEDIUM severity vulnerabilities 2 MEDIUM

【威胁通告】NTP多个漏洞

阅读: 3

2016.11.21日,NTF’s Network Time Protocol (NTP) 项目发布了 ntp-4.2.8p9 ,这是 ntp-4.2.8p8 发布以来的第一次更新。此次更新发布了10个漏洞,其中1个高危,具体信息如下:

  • 1 个高危漏洞,仅影响Windows
  • 2 MEDIUM severity vulnerabilities
  • 2 MEDIUM/LOW severity vulnerabilities
  • 5 LOW severity vulnerabilities
  • 28 non-security fixes and improvements

文章目录

具体通告内容

2016年11月21日(当地时间),nwtime.org网站发布了一条关于NTF(Network Time Foundation)的网络时间协议(NTP)项目版本更新的消息,在新版本ntp-4.2.8p9中修复了NTP的多个漏洞,其中部分漏洞可以造成远程拒绝服务。这些漏洞见下表

CVE-2016-9311

ntpd默认不启用trap,然而当trap被启用的时候,攻击者可以发送一个精心构造的数据包造成空指针解引用,从而导致ntpd拒绝服务。

CVE-2016-9310

一个可利用的配置修改漏洞存在于ntpd的控制模式功能中,攻击者可以通过发送精心构造的控制模式数据包造成信息泄露和拒绝服务攻击。

CVE-2016-7427

如果攻击者可以访问NTP广播域,那么他可以周期性地向广播域中发送精心构造的数据包,从而迫使nptd从合法的NTP广播服务器发来的广播模式数据包。

CVE-2016-7428

ntpd的广播模式轮询间隔执行功能中存在一个可利用的拒绝服务攻击。一个可以接触NTP广播域的攻击者可以向NTP广播域中发送精心构造的数据包从而迫使ntpd丢弃从合法NTP广播服务器发来的广播模式数据包。

CVE-2016-9312

Windows上的ntpd在接收过大的UDP数据包时会停止工作,导致拒绝服务。

CVE-2016-7431

ntp-4.2.8p6修复了编号为NTP Bug 2945的零值原始时间戳的bug,然而却引入了对零值原始时间戳检验不当的问题。

CVE-2016-7434

如果ntpd被配置为接收mrulist查询请求,攻击者则可以发送一个精心构造的mrulist查询请求包,导致ntpd崩溃,造成拒绝服务。

CVE-2016-7429

如果ntpd运行于在不同网络使用多重接口的主机上,且操作系统对收到的数据包并不检查来源地址的情况下,攻击者可以伪造数据包的源地址,导致ntpd无法和正确数据源同步。

CVE-2016-7426

在ntpd启用速率限定的情况下,攻击者可以周期性地发送带有伪造源地址的数据包,阻止ntpd接收有效的nptd响应包。

CVE-2016-7433

先前对编号为NTP Bug 2085的bug修复不正确,相关计算有误。Bug 2085引起的问题是时基误差高于所期望的值。

详情请见如下链接:

http://nwtime.org/ntp428p9_release/

什么是NTP

在计算机的世界里,时间非常地重要,例如对于火箭发射这种科研活动,对时间的统一性和准确性要求就非常地高,是按照A这台计算机的时间,还是按照B这台计算机的时间?NTP就是用来解决这个问题的,NTP(Network Time Protocol,网络时间协议)是用来使网络中的各个计算机时间同步的一种协议。它的用途是把计算机的时钟同步到世界协调时UTC,其精度在局域网内可达0.1ms,在互联网上绝大多数的地方其精度可以达到1-50ms。(引用自《百度百科》)

绿盟威胁情报中心NTI对NTP多个漏洞全球影响分析

全球漏洞分布情况

截止到今天,我们统计全球范围内存在此安全漏洞的设备数量已经达到213,664个。这些受此漏洞影响的设备数量最多的国家是加拿大,占全部的24.60%,其次是韩国,占20.09%,第三是美国,占16.77%,剩余国家分别是俄罗斯联邦、中国、巴西、日本、英国、德国、法国等。

TOP20国家的受此漏洞影响的设备数量占全球总数的93%,其余7%分散在其他国家和地区内。

【威胁通告】NTP多个漏洞

图1 受此漏洞影响的设备全球分布图

【威胁通告】NTP多个漏洞

图2 全球受此漏洞影响的分布国家TOP20占比

中国地区受此漏洞影响的设备分布情况

中国各省份及地区分布的受此漏洞影响的设备总数量达13,157个。其中台湾地区所占数量最多,有3055台设备受影响,其次是江苏、北京、香港等地区。

TOP10省份的受此漏洞影响的设备数量占中国总数的52%。其余48%的数量分散于其他省份或地区内。

【威胁通告】NTP多个漏洞

图3 受此漏洞影响的设备中国各省份及地区分布图

【威胁通告】NTP多个漏洞

图4 受此漏洞影响的设备中国TOP10省份排名

受影响的版本及修复情况

漏洞编号 受影响版本 不受影响版本
CVE-2016-9311

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-9310

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-7427

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-7428

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-9312

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-7431 ntp-4.2.8p8;ntp-4.3.93 ntp-4.2.8p9;ntp-4.3.94
CVE-2016-7434

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-7429

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-7426

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94
CVE-2016-7433

ntp-4.3.0 <= ntpd version < ntp-4.3.94

ntp-4.2.8p9;ntp-4.3.94

漏洞分析

高危

CVE-2016-9312

当运行在Windows系统上的存在漏洞的ntpd服务程序接收到一个恶意请求包时,ntpd服务程序将会停止服务。此漏洞仅存在于Windows系统的ntpd服务程序。ntpd服务程序在处理包含扩展字段的ntp请求包时存在缺陷,当扩展字段超长时,引发ntpd服务处理数据包错误,导致ntpd服务终止。

测试步骤

  1. ntpd服务正常运行在123端口,对外提供网络授时服务。

【威胁通告】NTP多个漏洞

图5 ntpd监听的端口

  1. 当向ntpd服务程序发送包含扩展字段的超长ntp请求包时,会引发其内部处理错误。

POC如下

from socket import *

from time import sleep

host = “192.168.xxx.xxx”

sock = socket(AF_INET, SOCK_DGRAM)

for n in range(10):

raw = b”1234567890″ + b”AAAAAAAAAA” * 1000

sock.sendto(raw, (host, 123))

sleep(1.0)

【威胁通告】NTP多个漏洞

图6 抓包信息

  1. 通过Windows事件管理器,可以看到具体错误信息。同时在进程管理器中,ntpd程序已终止退出。

【威胁通告】NTP多个漏洞

图7 事件管理器

中危

CVE-2016-9311

一个可被利用的拒绝服务漏洞存在于ntpd服务的trap功能中,当ntpd启用trap功能时,攻击者可以发送特制网络数据包导致空指针解引用,使得ntpd崩溃造成拒绝服务。

【威胁通告】NTP多个漏洞

图8 CVE-2016-9311补丁截图

CVE-2016-9310

ntpd的控制模式(模式6)功能中存在可利用的配置修改漏洞。特制的控制模式可以设置ntpd的trap服务,造成信息泄露和DDoS,并可以取消设置ntpd陷阱,禁用合法监控。未经身份验证的远程网络攻击者可以触发此漏洞。ntpd提供了一个trap功能,当发生感兴趣的事件时,它会向多个“陷阱接收器”发送异步消息。 感兴趣的示例事件包括:关联动员和遣散,认证失败,可达性改变等。

【威胁通告】NTP多个漏洞

图9 CVE-2016-9310补丁截图

在patch信息中,为trap的设置和取消都指定为AUTH

CVE-2016-7427

NTP广播模式中存在拒绝服务漏。 NTP的broadcast模式仅在可信网络中使用, 如果broadcast网络可被攻击者访问,则可以滥用ntpd的广播模式重放阻止功能中的潜在可利用的拒绝服务漏洞。 具有访问NTP广播域的攻击者可以定期将特制广播模式NTP数据包注入广播域,在ntpd记录时,可以导致ntpd拒绝来自合法NTP广播服务器的广播模式数据包。

CVE-2016-7428

NTP广播模式中存在拒绝服务漏。 NTP的广播模式预计仅在可信网络中使用。 如果广播网络可被攻击者访问,则可以滥用ntpd的广播模式轮询间隔实施功能中的潜在可利用的拒绝服务漏洞。 为了限制滥用,ntpd限制每个广播关联将处理传入分组的速率。 ntpd将拒绝在前一个广播包中指定的轮询间隔到达之前到达的广播模式包。 访问NTP广播域的攻击者可以将特制的广播模式NTP包发送到广播域,广播域在通过ntpd进行日志记录时将导致ntpd拒绝来自合法NTP广播服务器的广播模式包。

【威胁通告】NTP多个漏洞

图10 CVE-2016-7428漏洞代码截图

规避方案

官方已经发布了版本更新,建议用户升级到最新版本,下载链接如下:

http://support.ntp.org/bin/view/Main/SoftwareDownloads

 

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称 绿盟科技 )成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究, 绿盟科技 在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称: 绿盟科技 ,股票代码:300369。

如果您需要了解更多内容,可以

加入QQ群:486207500、570982169

直接询问:010-68438880-8669

 
标签: NTP 安全漏洞
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • Ubuntu集群 配置ntp服务
    1、概述NTP(Network Time Protocol)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化,它可以提供高精准度的时间校正(LAN上与标准间差小于1毫秒,WAN上几十毫秒),且可介由加密确认的方式来防止恶毒的
    02-10
  • linux时间同步ntp服务的安装与配置
    通过ntp服务实现时间同步。1:首先搭建本地yum源见网址(http://www.cnblogs.com/zxbdbk/p/6020679.html)2:先安装ntp服务[root@jw37 ~]# yum install ntp -y3:修改ntp的配置文件[root@jw37 ~]# vi /etc/ntp.conf # For more information about this file,
    02-10
  • Linux配置NTP时间同步
    一、ntp和ntpdate区别两个服务都是centos自带的(centos7中不自带ntp)ntp守护进程为ntpd,配置文件是/etc/ntp.confntpdate用于客户端的时间矫正,非NTP服务器可以不启动NTP。二、搭建NTP(network time protocol 网络时间协议)用于同步计算机和网络设备的内部
    02-09
  • centos8上安装ntpdate报错-No match for argume
    CentOS8系统中,原有的时间同步服务 ntp/ntpdate服务已经无法使用,使用yum安装,提示已不存在。之前的版本:yum install -y ntpcentos8:yum -y install chrony此时临时同步时间方法:chronyd -q 'server ntp.ntsc.ac.cn iburst'#时间服务器可以自行选择,这
    02-09
  • CentOS7安装NTP服务
    有时候内网服务器不能访问外网时间同步服务器,内网的机器和设备又需要时间同步,就需要安装NTP服务来同步时间。环境:CentOS 71、安装NTP服务yum -y install ntp2、配置文件服务端:#添加本节点IP地址restrict 192.168.0.158 nomodify notrap nopeer noquery
    02-09
  • Debian以下的ntp服务(ntpdate)的安装 centos安
    /********************************************************************* * Author  : Samson * Date    : 06/22/2015 * Test platform: *              gcc (Ubuntu 4.8.2-19ubuntu1) 4.8.2 *              GNU bash,
    02-07
  • 国内 NTP 服务器池可能需要你的帮助
    国内 NTP 服务器池可能需要你的帮助
    什么是 NTPNTP 全称为 Network Time Protocol ,中文翻译为网络时间协议,1985年就已经被提出,旨在缩短互联网上所有计算机设备与 UTC 的时间差。通过 Marzullo 算法,他可以选择准确的时间服务器,并且可以适当减轻由于网络延迟所带来的误差。NTP 客户端将定
    02-05 NTP
  • 离线快速部署Mirantis Openstack 9.0
    离线快速部署Mirantis Openstack 9.0
    Mirantis Openstack 9.0 简称为MOS 9.0。它 是 Mirantis 公司开发 openstack 自动化安装工具,这个工具还有个专门的名字,叫做 Fuel 。离线安装时不需要更新Ubuntu和MOS包,即不需要互联网连接。在同等网络带宽情况下可以比在线安装更快地部署。运气不好的话
    12-23 OpenStackNTP
  • NTPD拒绝服务漏洞(CVE-2016-7434) 分析
    NTPD拒绝服务漏洞(CVE-2016-7434) 分析
    Author: LJ, dawu (知道创宇404实验室)前言NTP服务对于互联网来说是不可或缺的,很多东西都能和它联系到一起。就在不久前,轰动一时的德国断网事件中也出现了它的影子。保证NTP服务器的安全是很重要的!0x00 漏洞概述1.漏洞简介NTPD是一个linux系统下同步不同
  • 【漏洞分析】搞事的NTP----CVE-2016-7434漏洞分析
    【漏洞分析】搞事的NTP----CVE-2016-7434漏洞分
    作者:k0pwn_ko 预估稿费:700RMB(不服你也来投稿啊!) 投稿方式:发送邮件至 linwei#360.cn ,或登陆网页版在线投稿 前言 最近这一段时间,NTP又搞事情了,很多安全媒体也进行了报道,很多NTP漏洞都很有意思, NTP是一个网络时间协议,用来同步各个计算机
点击排行