CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

时间漏洞

2017年5月24日 1027点热度 0人点赞 0条评论

时间漏洞

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

漏洞预警:Google安全研究人员发现NTP(网络时间协议)最新漏洞

dawner2014-12-22+8共265755人围观 ,发现 16 个不明物体漏洞资讯

Google安全研究人员最近发现,NTP协议(网络时间协议)出现了一些新的严重漏洞,NTP 4.2.8之前的版本均受影响,黑客可以利用这些漏洞展开远程攻击。

NTP 4.2.8以前版本均受影响

NTP协议是用于计算机系统之间的一个网络时间同步协议。

在NTP 4.2.8之前的版本都会受到此次漏洞影响影响。更为严重的是,研究人员已经真实环境下发现了真实攻击案例以及相应的漏洞利用程序(EXP)。在这一系列NTP协议的漏洞里,包括了远程缓冲区溢出等严重问题,黑客可以轻松地将这些使用老版本NTP服务的服务器黑掉。

漏洞利用程序(EXP)已在地下流传

ICS-CERT(工业控制应急响应中心)顾问称:

“Google安全研究小组成员Neel Mehta和Stephen Roettger曾与CERT/CC合作研究NTP协议的多个漏洞。由于NTP协议在工控系统中广泛使用,NCCIC/ICS-CERT向美国重要基础设施资产管理者和客户进行预警,同时希望尽快找出修复或缓解措施。”

漏洞可以被远程利用,漏洞利用程序(EXP)也已经在地下黑市广为流传。黑客只需要发送单一的数据包,就可以对NTP缓冲区溢出进而执行恶意代码,最后对NTPD进程的进行系统权限提升操作。

NTP漏洞的历史攻击案例

在之前的攻击事件中,攻击者往往利用NTP协议漏洞进行DDoS攻击,比如在2013年圣诞节就曾出现过一系列NTP反射型DDoS攻击案例。

NTP使用的UDP 123端口包含一个名为monlist模块,NTP服务器收到monlist请求后最多可以返回100个响应包。因此攻击者通过伪造受害主机的IP地址,向全网的NTP服务器发送monlist请求,NTP服务器进而向受害主机返回大量的数据包,造成其网络拥塞。这是一种典型的分布式反射拒绝服务(DRDoS)攻击方式。

在下图中我们可以看到,约有15000个IP地址使用了NTP协议进行反射型攻击,它们似乎属于一个僵尸网络。

NTP反射攻击的放大系数高达1000,因此深受黑客们喜爱。攻击者能在成本较低的情况下取得极为良好的攻击效果。

相关阅读

网络时间协议守护进程(NTPD)包含多个漏洞
NTP官网公告

[参考来源securityaffairs,arstechnica,由FreeBuf小编dawner翻译整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

dawner

dawner288 篇文章等级: 9级
|
|
  • 上一篇:漏洞预警:厄运cookie(Misfortune Cookie)漏洞影响全球1200万台路由器
  • 下一篇:SS7协议曝漏洞,停止使用你的手机?

这些评论亮了

  • CC_MARK(2级)web应用安全回复
    那现在手机使用的NTP是哪里的服务器?
    这个要攻击起来不是很犀利
    )7(亮了
发表评论

已有 16 条评论

  • CC_MARK (2级)web应用安全 2014-12-22回复1楼

    那现在手机使用的NTP是哪里的服务器?
    这个要攻击起来不是很犀利

    亮了(7)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-12-22回复

      @ CC_MARK  估计要看具体情况吧~

      亮了(1)
    • 兔子先生-萌萝卜小姐 (1级) 2014-12-23回复

      @ CC_MARK  android原生版本使用的同步方式是NITZ,是基于运营商网络的。移动应该是基于这种方式的。但是联通不支持这个协议。联通用什么进行同步就不清楚了。

      亮了(2)
      • 联合通信 2014-12-23回复

        @ 兔子先生-萌萝卜小姐  联通WCDMA和电信CDMA2000网络本身带授时功能

        亮了(2)
  • taylorwin (5级) 2014-12-22回复2楼

    最近google 高大上啊

    亮了(1)
  • Jun (1级) 2014-12-22回复3楼

    有点好奇具体细节 :lol:

    亮了(0)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-12-22回复

      @ Jun  文末的阅读链接可以参考一下

      亮了(1)
  • Aurora (4级) 2014-12-22回复4楼

    我就是来看看的

    亮了(0)
  • dannych2n (1级) 2014-12-22回复5楼

    windows的ntp服务受影响吗?

    亮了(0)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-12-22回复

      @ dannych2n  按版本算的协议漏洞,估计也难幸免吧。

      亮了(1)
  • 波风止水 (3级) 2014-12-22回复6楼

    毛子黑客又可以吊打五角大楼了

    亮了(3)
    • dawner (9级)黎明已经过去,黑暗就在眼前! 2014-12-22回复

      @ 波风止水  毛子腰包都缩水了。。

      亮了(1)
  • Sevsea 2014-12-22回复7楼

    亮了(0)
  • black-tooth 2014-12-23回复8楼

    够猥琐

    亮了(0)
  • 幽狼鬼影 (2级)某技术团队负责人 无线安全研究员 The world i... 2014-12-25回复9楼

    能不能实施ddos攻击啊

    亮了(1)
  • 卖套T的小男孩 2014-12-23回复10楼

    够猥琐

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

dawner

dawner

黎明已经过去,黑暗就在眼前!

288 篇文章376 条评论

相关阅读

  • 俄罗斯核电站和国际空间站曾感染Stuxnet蠕虫
  • 间谍行动无止尽:俄罗斯APT小组利用Android木马追踪乌克兰炮兵部队
  • 国际评测机构AV-C公布安卓系统移动安全软件报告
  • 【视频已更新】FreeTalk成都站:火锅和黑客更配哦
  • 国外黑客组织声称发现SCADA系统多个0day

特别推荐

关注我们 分享每日精选文章

不容错过

  • 美国陆军公布“Hack the Army”众测结果:修复118个漏洞,奖金超10万美元bimeover2017-01-22
  • 【FB TV】一周「BUF大事件」(201600709-20160715)FB视频2016-07-16
  • 2015最酷的Hack方式有哪些?简单2016-01-05
  • 从安全漏洞看印度国家银行APP为何“技术落后10年”东二门陈冠希2016-05-19

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me