SR6609-F设备被绿盟扫描NTP Mode 6 检测漏洞怎么解决,现网版本为R7619
(0)
最佳答案
参考下面解决方案:
https://zhiliao.h3c.com/Theme/details/200396#:~:text=Mode%206%2F7%E6%98%AFNTP%E5%8D%8F%E8%AE%AE%E8%A6%81%E6%B1%82%E7%9A%84%E5%9F%BA%E6%9C%AC%E5%8A%9F%E8%83%BD%EF%BC%8C%E4%BD%86%E5%8F%AF%E8%83%BD%E5%AD%98%E5%9C%A8%E8%A2%AB%E6%81%B6%E6%84%8F%E5%88%A9%E7%94%A8%E7%9A%84%E9%A3%8E%E9%99%A9%EF%BC%8C%E6%89%80%E4%BB%A5%E6%9C%89%E5%A6%82%E4%B8%8B%E7%9B%B8%E5%85%B3%E6%BC%8F%E6%B4%9E%EF%BC%9B%20%E3%80%90Mode%206%2F%207%20%E5%8A%9F%E8%83%BD%E7%9B%B8%E5%85%B3%E6%BC%8F%E6%B4%9E%E3%80%91%20CVE-2016-9310%20The,unset%20traps%20via%20a%20crafted%20control%20mode%20packet.
(0)
感谢
NTP Mode 6 查询漏洞
远程NTP服务允许Mode 6查询,这些查询有可能用于NTP扩展
攻击。未经身份验证的远程攻击者可能通过特制 Mode 6查询,造成拒绝服务条件。
针对mode 6漏洞
一般情况下,存在该漏洞对设备正常运行是没有任何影响的;
但当有攻击者时,攻击者可能:
a. 通过发送大量ntp mode6请求报文,造成NTPD忙碌,并不会影响整机或其他业务;
b. 通过mode 6采集一些设备基本信息(系统版本,NTP同步状态,层级,leap,rootdisp等信息)
“ntp-service noquery enable”
涉及该漏洞,规避方法为:通过ACL限制NTP service规避
(0)
感谢
感谢
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
感谢