思科Talos发现NTP协议的多个漏洞
/ C# Y6 Z! k$ ^ D3 R4 d8 G
在2014年4月,Linux基金会带头建立了中心基础设施,以呼应如Heartbleed这样的安全缝隙发表,维护那些在互联网上被广泛运用的开源项目。作为Linux基金会的中心基础设施行动(CII)辅导小组的成员之一,思科通过评价网络时刻协议看护进程(NTPD)的安全缺陷,促进了CII的尽力。 NTPD是用于同步的主机之间的时刻广泛布置的软件包。 NTPD附带了各种网络设备和嵌入式设备以及桌面和效劳器操作体系,包含Mac OS X,首要的Linux发行版,和BSD体系。 2015年10月21日,与NTP项目协作,思科发布了8个由思科Talos与高级安全建议安排(ASIG)发现的缝隙。按照思科的脆弱性陈述和信息发表原则,这些缝隙现已被陈述给NTP项目。 NTP的项目作出回答,发布了一个安全布告和相应的补丁版别。更多的信息,,能够拜访Talos网站上的缝隙陈述页面。 使用这些缝隙,未通过身份验证的进犯者能够迫使网络时刻协议看护进程(ntpd)与歹意的时刻效劳器源进行同步,这样一来,进犯者就能够随意修正方针体系的体系时刻了。网络时刻协议看护进程(ntpd)在处理某些通过加密的、没有得到应答的网络数据包时,会发作过错。总的来说,歹意进犯者能够迫使方针主机的网络时刻协议看护进程(ntpd)与歹意的时刻同步源进行同步,并且干扰方针体系的体系时钟。 在某些操作体系中,歹意地更改体系时刻将会带来十分严峻的影响,进犯者能够使用这一缝隙来完成: -使用过期的账号和暗码进行身份验证; -让TLS客户端接收已通过期作废的证书,并回绝当前有用的证书; -绕过现代Web安全防御机制,例如证书绑定以及HTTP安全传输机制; -强行改写缓存体系中的缓存数据,然后导致体系功能显著降低,例如DNS和CDN等; -进犯依据物理的实时网络体系 已知的易受进犯版别 丠吀倀 4.2.5p186到NTP 4.2.8p3 丠吀倀-dev.4.3.70 思科对于NTP缝隙的最新呼应Talos发布了最新的特征规矩,来检查妄图使用这些缝隙的进犯,以维护咱们的客户。在将来,依据缝隙的改变状况,也会有新的安全规矩发布,或许对已有的安全规矩做出更新。有关最新防护战略的信息,请参阅您的FireSIGHT管理中心或Snort.org。 Snort规矩:35831,36250-36253, 36536。 思科Talos小组介绍 Talos团队由业界抢先的网络安全专家构成,他们剖析评价黑客活动,侵略妄图,歹意软件以及缝隙的最新趋势。包含ClamAV团队和一些规范的安全工具书的作者中最闻名的安全专家,都是Talos的成员。这个团队一起得到了Snort、ClamAV、 Senderbase.org 和Spamcop.net社区的巨大资本支撑,使得它成为网络安全职业最大的安全研讨团队。也为思科的安全研讨和安全产品效劳供给了强壮的后台支撑。 }2 } o# s1 Z! Y: B; s( s) q( ~
|