آسیب پذیری پروتکل NTP

 

 

شرح 

پیاده‌سازی مرجع پروتکل NTP.org یعنی ntpd حاوی چند آسیب‌پذیری است. توضیحات مختصر در پایین آمده است و جزئیات بیشتر در توصیه‌نامه‌ی امنیتی NTP آمده است.

CVE-2016-4957: مورد CRYPTO-NAK، ممانعت از سرویس معرفی‌شده در وصله‌ی ۳۰۰۷. باگ ۳۰۴۵

CVE-2016-4954: تصدیق اصالت بد، جداسازی زودهنگام وابستگی‌ها. باگ ۳۰۴۴

CVE-2016-4955: وابستگی هایAutokey  پس از دریافت چندین بسته‌ی ساختگی reset می‌شود. باگ ۳۰۴۳

CVE-2016-4956: وابستگی هایBroadcast  در وصله‌ی ۲۹۷۸ پوشش داده نشده‌اند که می‌تواند مشتری‌های broadcast را به حالت interleave ببرد. باگ ۳۰۴۲

منبع کشف http://www.kb.cert.org/vuls/id/321640
سطح  خطر مهاجم از راه دور و تصدیق اصالت نشده ممکن است بتواند بسته‌های ساختگی را بفرستد تا شرایط DOS ایجاد کند.
نحوه رفع مشکل نسخه‌ی ۴٫۲٫۸p8 توسط سازنده برای حل این مشکل منتشر شده است. به کاربران توصیه می‌شود آخرین نسخه را نصب کنند. افرادی که قادر به نصب به‌روزرسانی نیستند از توصیه‌نامه‌ی NTP استفاده کنند.

پست‌های مشابه

Leave a Comment