客户侧扫到如下漏洞Network Time Protocol (NTP) Mode 6 Scanner,涉及设备及版本补丁S6850,CMW710-R6710HS11,已搜索相关版本说明未提及该漏洞已解决。cve编码97861
(0)
最佳答案
根据你的描述,H3C设备S6850和CMW710-R6710HS11版本存在Network Time Protocol (NTP) Mode 6 Scanner漏洞(CVE-2016-9310)。这个漏洞可能会被利用进行NTP放大攻击12。
配置ACL限制NTP Mode 6查询:
ntp-service synchronization acl 100
ntp-service peer acl 100
acl number 100
rule 10 permit ip source 192.168.1.0 0.0.0.255
更新固件:
联系H3C技术支持:
(0)
【规避方式】
(沿用之前的mode6/7漏洞解决方式)
a.
配置ntp-service synchronization acl xxx可以关闭掉mode6/7功能。
(只能在仅作为server的设备上使用,在NTP客户端使用会导致无法从外部同步时间)
b.
在目标设备上配置ntp-service peer acl xxx ,
将下游ntp client(从目标设备同步时间)和上游ntp server(向目标设备同时时间)的地址 加入ACL xxx的permit规则,其他ntp报文拒收。
————拦截非信任来源的报文
(0)
暂无评论
关于CVE-97861漏洞(Network Time Protocol (NTP) Mode 6 Scanner),该漏洞允许未经身份验证的远程攻击者利用响应模式6查询的NTP服务器,可能导致NTP放大攻击,从而引发反射拒绝服务(DoS)条件。
对于您的H3C S6850交换机运行CMW710-R6710HS11版本,当前文档中似乎没有提到具体的补丁来解决此漏洞。您可以采取以下步骤来缓解此问题:
1. 限制NTP模式6查询:配置防火墙以阻止来自不受信任来源的模式6查询。
2. 禁用NTP(如果不需要):如果NTP对您的网络操作不是必需的,请考虑禁用它以减少攻击面。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论