8812作为ntp 服务器同步下联PE 时钟,检测到漏洞NTP Mode 6,需限制ntp mod-6查询
(0)
最佳答案
您好,先按照如下方式整改。设备只是NTP客户端可以通过acl 只允许服务器地址来规避。
ntp-sevice peer acl 3000
acl number 3000 //rule规则中加的地址为设备配置的NTP的unicast-server
rule 0 permit ip source 10.207.64.81 0 (举个例子,现场根据实际情况填写NTP服务器地址)
rule 5 permit ip source 10.207.64.82 0
(0)
如果是服务端呢?
A:关于NTP MODE 6字段的报文攻击:
CVE-2016-9310:
An exploitable configuration modification vulnerability exists in the control mode (mode 6) functionality of ntpd. If, against long-standing BCP recommendations, "restrict default noquery ..." is not specified, a specially crafted control mode packet can set ntpd traps, providing information disclosure and DDoS amplification, and unset ntpd traps, disabling legitimate monitoring. A remote, unauthenticated, network attacker can trigger this vulnerability.
Ntp对于mode 6的写命令(如set trap和write clock status)没有进行认证保护,导致攻击者能通过该命令反复操作ntp。
V7和V5均不支持通过mode6报文对ntp进行写操作,因此无此问题。
(0)
也就是虽然被扫出来了,但是不用去在意这个。
也就是虽然被扫出来了,但是不用去在意这个。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
如果是服务端呢?