如何修复这个漏洞? 限制NTP模式6查询。
软件版本是:
H3C Comware Platform Software Comware Software, Version 5.20, Release 2509P58
H3C Comware Platform Software Comware Software,Version 5.20, Release 6616P05
设置了时钟同步服务器:
ntp-service unicast-server xxx.xxx.xxx.xxx
ntp-service unicast-server xxx.xxx.xxx.xxx
部分还设置了:
ntp-service access peer 2010 (但是这个设备也是在漏洞列表里)
城域网AC
(0)
您好,请知:
可尝试修改NTP服务器和设备侧NTP指向的服务端口。
或者修改NTP服务器和设备侧NTP指向的认证秘钥。
同时看下网络设备的软件版本是否最新,可考虑升级到最新。
(0)
A:关于NTP MODE 6字段的报文攻击:
CVE-2016-9310:
An exploitable configuration modification vulnerability exists in the control mode (mode 6) functionality of ntpd. If, against long-standing BCP recommendations, "restrict default noquery ..." is not specified, a specially crafted control mode packet can set ntpd traps, providing information disclosure and DDoS amplification, and unset ntpd traps, disabling legitimate monitoring. A remote, unauthenticated, network attacker can trigger this vulnerability.
Ntp对于mode 6的写命令(如set trap和write clock status)没有进行认证保护,导致攻击者能通过该命令反复操作ntp。
V7和V5均不支持通过mode6报文对ntp进行写操作,因此无此问题。
(1)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论