Începând cu data de 02.06.2016, specialiştii departamentului de cercetare şi dezvoltare din cadrul proiectului NTP (Network Time Protocol) au lansat versiunea ntp-4.2.8p8 care se adresează în principal remedierii unei serii de vulnerabilităţi identificate în versiunile anterioare.
Descriere
Network Time Protocol – NTP reprezintă un protocol utilizat la nivel aplicaţie pentru sincronizarea timpului între sistemele informatice conectate la o reţea de comunicaţii de date. Acesta se află în continuă dezvoltare de peste 20 de ani (pentru mai multe informaţii consultaţi pagina oficială a Proiectului NTP: www.ntp.org), software-ul corespunzător (ntpd) fiind portat pe majoritatea sistemelor de calcul, inclusiv cele personale.
Din punct de vedere al securităţii cibernetice, serviciul NTP a devenit din ce în ce mai cunoscut drept vector de atac utilizat de către infractorii din spaţiul cibernetic în categoria atacurilor de tip Distributed Denial of Service – DDoS. Explicaţia din spatele acestui scenariu este una destul de intuitivă, respectiv modul facil de a manipula funcţionalitatea unui protocol bazat pe UDP (NTP, DNS, etc) astfel încât să răspundă cu pachete de date de dimensiuni mari la cereri de dimensiuni mici, concomitent cu spoofarea adreselor IP sursă şi/sau destinaţie.
Cea mai recentă informare privind securitatea daemon-ului ntpd se adresează unui set alcătuit din mai multe vulnerabilităţi, printre care sunt enumerate o vulnerabilitate cu nivel de risc ridicat, 4 cu nivel de risc scăzut şi 4 remedieri de breşe minore identificate în versiunile anterioare.
Urmează enumerarea vulnerabilităţilor identificate, mai multe detalii despre acestea fiind disponibile pe pagina oficială de suport a proiectului NTP.
Listă vulnerabilităţi:
· Sec 3046 / CVE-2016-4957 – http://support.ntp.org/bin/view/Main/NtpBug3046
· Sec 3045 / CVE-2016-4953 – http://support.ntp.org/bin/view/Main/NtpBug3045
· Sec 3044 / CVE-2016-4954 – http://support.ntp.org/bin/view/Main/NtpBug3044
· Sec 3043 / CVE-2016-4955 – http://support.ntp.org/bin/view/Main/NtpBug3043
· Sec 3042 / CVE-2016-4956 – http://support.ntp.org/bin/view/Main/NtpBug3042
Impact
Un potenţial atacator neautentificat poate crea condiţii favorabile unui atac de tip DDoS prin spoofarea sau trimiterea unor pachete modificate intenţionat către utilizatorii legitimi ai serviciului NTP.
Remediere
Furnizorul serviciilor NTP a lansat versiunea ntp-4.2.8p8 care remediază seria de vulnerabilităţi menţionate. CERT-RO recomandă utilizatorilor de servicii NTP să verifice dacă deţin ultima versiune ntp şi să o actualizeze acolo unde este cazul. De asemenea, este recomandată consultarea periodică a vulnerabilităţilor identificate, respectiv a măsurilor de remediere corespunzătoare acestora, publicate pe pagina oficială de suport a proiectului NTP
Referinţe
[1.] http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities
[2.] http://www.kb.cert.org/vuls/id/321640
[3.] http://support.ntp.org/bin/view/Main/NtpBug3007
[4.] http://support.ntp.org/bin/view/Main/NtpBug3046
[6.] http://support.ntp.org/bin/view/Main/NtpBug3045
[7.]http://support.ntp.org/bin/view/Main/NtpBug3044
[8.]http://support.ntp.org/bin/view/Main/NtpBug3043
[9.]http://support.ntp.org/bin/view/Main/NtpBug2978
[10.]http://support.ntp.org/bin/view/Main/NtpBug3042
Postat în: alerte vulnerabilitati NTP DDoS
Vizualizat de 2329 ori