MSR 36-40路由器NTPmode6漏洞处理方案,在不关闭NTP服务的情况下,有几种方案可以解决此问题
(0)
远程NTP服务器响应模式6查询。响应这些查询的设备有可能在NTP放大攻击中使用。未经身份验证的远程攻击者可能通过巧尽心思构建的模式6查询来利用此漏洞, 从而导致反映拒绝服务条件。该漏洞描述是ntpd收到精心构造的mode 6或者mode 7报文(包含有特殊长度的期望超长网络地址),decodenetnum()函数会打印一个断言失败但是返回了success,而不是返回失败。
Comware V5没有调用到decodenetnum()函数;Comware V7 B64D10版本已经修改。
因此Comware V5、Comware V7设备均不涉及。
(0)
您说的这个版本是路由器的版本?还是什么版本
https://www.h3c.com/cn/Service/Document_Software/Software_Download/Router/
a. 如果目标设备只作为NTP Server(不从外部同步时间):
配置ntp-service synchronization acl xxx可以关闭掉mode6/7功能。
(只能在仅作为server的设备上使用,在NTP客户端使用会导致无法从外部同步时间)
b. 如果目标设备需要作为NTP Client(从外部同步时间) :
在目标设备上配置ntp-service peer acl xxx ,
将下游ntp client(从目标设备同步时间)和上游ntp server(向目标设备同时时间)的地址 加入ACL xxx的permit规则,其他ntp报文拒收。
————拦截非信任来源的报文
(0)
出现漏洞的路由器只作为对时客户端
出现漏洞的路由器只作为对时客户端
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
https://www.h3c.com/cn/Service/Document_Software/Software_Download/Router/