Рекомендуемые, 2024

Выбор редактора

Использование опасных уязвимостей протокола времени может привести к сбою систем

Настя и сборник весёлых историй

Настя и сборник весёлых историй
Anonim

Уязвимости удаленного выполнения кода при стандартной реализации сетевого протокола времени (NTP) могут быть использованы злоумышленниками для компрометации серверов, встроенных устройств и даже критически важных инфраструктурных систем, работающих под UNIX-подобными операционными системами.

Недостатки, которые могут эксплуатироваться путем отправки специально созданных пакетов на машины с уязвимой версией NTP-демона (ntpd), представляют большую угрозу для систем, в которых служба работает под очень привилегированной учетной записью пользователя, например root.

Однако, даже если ntpd пользователь имеет ограниченные привилегии, злоумышленники могут использовать другие недостатки эскалации привилегий, чтобы получить доступ к корням после использования ошибок NTP.

[Дальнейшее чтение g: Как удалить вредоносное ПО с вашего ПК с Windows]

Network Time Foundation, организация, которая контролирует проект NTP, выпустила версию 4.2.8 стандартной реализации протокола для устранения уязвимостей. Некоторые дистрибутивы Linux, в том числе Red Hat, выпустили обновленные пакеты на основе этого, но другие, такие как Ubuntu, еще не сделали этого. Производители устройств сетевой безопасности и других встроенных устройств, вероятно, все еще оценивают, влияют ли дефекты на их продукты.

В соответствии с уведомлением о безопасности от Network Time Foundation обновление ntp 4.2.8 устраняет четыре уязвимости переполнения буфера, которые отслеживаются вместе как CVE -2014-9295 в базе данных Common Vulnerabilities and Exposures и еще три других недостатка в криптографической реализации протокола и обработке ошибок. Все проблемы были обнаружены Нилом Мехтой и Стивеном Реттгером из команды Google Security.

В пятницу, в пятницу, в пятницу, в пятницу, в пятницу, в пресс-службе Консультативной группы по борьбе с чрезвычайными ситуациями (ICS-CERT) правительства США, правительство публично предупредило, что код эксплойта для этих уязвимостей уже доступен общественности, что увеличивает риск, связанный с ними. Организация рекомендовала операторам промышленной системы управления оценивать влияние недостатков в их соответствующих средах, которые могут отличаться в зависимости от конкретных конфигураций.

«Ntpd обычно не нужно запускать с правами root», - сказал Йоханнес Ульрих, технический директор SANS Internet Storm Center, в блоге. «Большинство версий Unix / Linux будут настраивать NTP с помощью пользователя с более низким привилегированным именем».

«Постарайтесь заблокировать входящие подключения к серверам ntp, которые не должны быть общедоступными», - сказал Ульрих. «Тем не менее, имейте в виду, что простые брандмауэры с сохранением состояния не могут правильно отслеживать соединения UDP и разрешать доступ к внутренним серверам NTP из любого внешнего IP-адреса, если недавно был установлен сервер NTP исходящего соединения».

Системным администраторам рекомендуется установить исправления NTP как только они станут доступны для их систем.

Top