quarta-feira, 8 de abril de 2015

Ataques de negação de serviço derrame através de fenda no Network Time Protocol


Red Hat chap segurança Miroslav Lichvar revelou duas vulnerabilidades no Network Time Protocol (NTP), que permitem que os atacantes para obter clientes para executar os pacotes não autenticados.


Lichvar relatou os dois buracos desde-remendados (CVE-2015-1798), no qual os pacotes são aceitos com códigos de autenticação de mensagens são aceitos independentemente de saber se está incluído, e uma condição de negação de serviço (CVE-2015-1799).





A última falha afeta instalações NTP que usam a autenticação de chave simétrica (xntp3.3wy para ntp-4.2.8p1) em que uma condição de negação de serviço é criado quando dois hosts peering receber pacotes que contêm não coincidentes originam e transmitem timestamps.


"Um atacante que envia periodicamente tais pacotes para ambos os hosts pode impedir a sincronização", o Computer Emergency Response Team Carnegie Mellon University , diz .


"Um invasor com acesso à rede pode ser capaz de injetar pacotes ou impedir a sincronização de pares entre os anfitriões simetricamente autenticados."


Os apostadores devem atualizar para a versão ntp-4.2.8p2 .


O NTP sincroniza os relógios dos computadores através da web e é um dos favoritos para a negação de atacantes de serviços que utilizam o protocolo para amplificar o tráfego.


O NTP reflexão ataques de negação de serviço foram utilizados para efeito devastador do ano passado contra servidores de jogos, resultando em esforços para obter admins para remendar contra as vulnerabilidades exploradas. ®



Nenhum comentário:

Postar um comentário