如题,我们的防火墙M9006(R9141P42)被漏扫出有NTP模式6拒绝服务漏洞,具体如下截图:
这个有什么解决办法吗
(0)
最佳答案
远程NTP服务器响应模式6查询。响应这些查询的设备有可能在NTP放大攻击中使用。未经身份验证的远程攻击者可能通过巧尽心思构建的模式6查询来利用此漏洞, 从而导致反映拒绝服务条件。该漏洞描述是ntpd收到精心构造的mode 6或者mode 7报文(包含有特殊长度的期望超长网络地址),decodenetnum()函数会打印一个断言失败但是返回了success,而不是返回失败。
Comware V5没有调用到decodenetnum()函数;Comware V7 B64D10版本已经修改。
因此Comware V5、Comware V7设备均不涉及。
(0)
您好,升级最新版本,已解决
远程NTP服务器响应模式6查询。响应这些查询的设备有可能在NTP放大攻击中使用。未经身份验证的远程攻击者可能通过巧尽心思构建的模式6查询来利用此漏洞, 从而导致反映拒绝服务条件。该漏洞描述是ntpd收到精心构造的mode 6或者mode 7报文(包含有特殊长度的期望超长网络地址),decodenetnum()函数会打印一个断言失败但是返回了success,而不是返回失败。
Comware V5没有调用到decodenetnum()函数;Comware V7 B64D10版本已经修改。
因此Comware V5、Comware V7设备均不涉及。
(0)
暂无评论
您好,请知:
可参考如下链接:
远程NTP服务器响应模式6查询。响应这些查询的设备有可能在NTP放大攻击中使用。未经身份验证的远程攻击者可能通过巧尽心思构建的模式6查询来利用此漏洞, 从而导致反映拒绝服务条件。该漏洞描述是ntpd收到精心构造的mode 6或者mode 7报文(包含有特殊长度的期望超长网络地址),decodenetnum()函数会打印一个断言失败但是返回了success,而不是返回失败。
Comware V5没有调用到decodenetnum()函数;Comware V7 B64D10版本已经修改。
因此Comware V5、Comware V7设备均不涉及。
(0)
暂无评论
不涉及这个漏洞,属于漏扫设备误报
远程NTP服务器响应模式6查询。响应这些查询的设备有可能在NTP放大攻击中使用。未经身份验证的远程攻击者可能通过巧尽心思构建的模式6查询来利用此漏洞, 从而导致反映拒绝服务条件。该漏洞描述是ntpd收到精心构造的mode 6或者mode 7报文(包含有特殊长度的期望超长网络地址),decodenetnum()函数会打印一个断言失败但是返回了success,而不是返回失败。
Comware V5没有调用到decodenetnum()函数;Comware V7 B64D10版本已经修改。
因此Comware V5、Comware V7设备均不涉及。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论