¿Puede CVE-2015-7704 - ntpd kiss-of-death afectar a los servidores de tiempo NTP o solo a los clientes?

5

Como el archivo ntp.conf en un servidor linux puede configurarse para permitir que el sistema actúe como un cliente para los servidores públicos y una fuente del servidor de tiempo para sistemas locales, estoy en lo cierto al suponer que (el "servidor" ) también necesita el paquete ntpd actualizado? Toda la documentación en este CVE se refiere específicamente a "clientes".

    
pregunta user53029 30.10.2015 - 14:23
fuente

2 respuestas

2

La vulnerabilidad se trata de poder manipular la tasa de sondeo, algo que solo es relevante para un cliente. enlace

CVE-2015-7705 es el CVE para el Error que afecta al servidor (DOS).

La discusión técnica completa de los errores se encuentra aquí: enlace

En respuesta a la pregunta del "estrato", debe mirar la definición de los mensajes KoD:

  

De acuerdo con la especificación NTP RFC 1305, si el campo Estrato   en el encabezado NTP es 1 , que indica un servidor primario, la Referencia   El campo identificador contiene una cadena ASCII que identifica el tipo de reloj de referencia particular. Sin embargo, en RFC 1305 no se dice nada sobre el campo Identificador de referencia si el campo Estrato es 0 , que se llama   fuera como "sin especificar". Sin embargo, si el campo Estrato es 0,   El campo Identificador de referencia se puede usar para transmitir mensajes útiles para
  Informes de estado y control de acceso. En NTPv4 y SNTPv4, los paquetes de   este tipo se denominan paquetes Kiss-o'-Death (KoD), y el ASCII   Los mensajes que transmiten se llaman códigos de besos. Los paquetes KoD consiguieron   su nombre porque un uso temprano era decirle a los clientes que dejaran de enviar
  Paquetes que violan los controles de acceso del servidor.

RFC 4330

    
respondido por el schroeder 30.10.2015 - 16:03
fuente
1

Puede afectar indirectamente a los servidores, ya que la mayoría de los daemons NTP actúan como cliente y servidor al mismo tiempo. Así, por ejemplo: supongamos que un estrato 2 (que es un cliente de servidores del estrato 1) obtiene KoDs falsificados para sus servidores del estrato 1. El host del estrato 2 dejará de sincronizarse con sus servidores. Luego, los clientes del estrato 3 que dependen del host del estrato 2 también se verán afectados, ya que el estrato 2 ya no está sincronizado.

Así que el ataque KoD está en los clientes. Pero los clientes también actúan como servidores en NTP, por lo que también afecta a los servidores.

    
respondido por el Sharon Goldberg 22.02.2016 - 13:56
fuente

Lea otras preguntas en las etiquetas