¿Se ejecuta ntpd únicamente como cliente vulnerable a las recientes vulnerabilidades de ntp?

5

Ha habido 3 vulnerabilidades recientes en la implementación de referencia NTP. A saber:

CVE-2014-9296
CVE-2014-9295
CVE-2014-9294

¿Se está ejecutando ntpd, o ntpdate, como cliente vulnerable a cualquiera de estas vulnerabilidades si no se puede confiar en el servidor al que está conectado? Supongamos que ntpd está configurado con la configuración predeterminada en la mayoría de los servidores Linux y, por lo tanto, no utiliza ningún tipo de "protección criptográfica" y no puede ser consultado por pares que no sean de confianza.

Esto significa conectarse a servidores ntp voluntarios proporcionados por ntp.org, en los que no se puede confiar.

    
pregunta Steve Sether 26.12.2014 - 17:49
fuente

1 respuesta

5
  

"Se descubrieron múltiples fallas de desbordamiento del búfer en las funciones crypto_recv (), ctl_putdata () y configure () de ntpd. Un atacante remoto podría usar cualquiera de estas fallas para enviar un paquete de solicitud especialmente diseñado que podría bloquear ntpd o Nota: la falla crypto_recv () requiere que las configuraciones no predeterminadas estén activas, mientras que la falla ctl_putdata (), por defecto, solo puede ser explotada a través de atacantes locales, y la falla configure () Requiere autenticación adicional para explotar ". Fuente

Si solo estás haciendo server ntp.org en tu ntp.conf, entonces no, no eres vulnerable.

Siempre que tenga la configuración predeterminada y no acepte comandos autenticados (suena como si no lo hiciera), entonces no. Y si su archivo ntp.conf no tiene líneas activas, comience con "crypto". (dijiste que no), entonces no.

    
respondido por el mcgyver5 26.12.2014 - 19:05
fuente

Lea otras preguntas en las etiquetas