FreeBSD:使用 ntpdc monlist 命令进行的 ntpd DRDoS / 放大攻击 (3d95c9a7-7d5c-11e3-a8c1-206a8a720317)

medium Nessus 插件 ID 71960

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

ntp.org 报告:

在 4.2.7p26 之前的 NTP 中,ntpd 的 ntp_request.c 中的 monlist 功能中未受限制的访问允许远程攻击者通过伪造的 (1) REQ_MON_GETLIST 或 (2) REQ_MON_GETLIST_1 请求来造成拒绝服务(流量放大),2013 年 12 月已在通常环境中被利用

将 noquery 用于默认限制以阻止所有状态查询。

使用 disable monitor 以在仍允许其他状态查询时禁用“ntpdc -c monlist”命令。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?58c8d5f5

http://www.nessus.org/u?0fa4d7b9

插件详情

严重性: Medium

ID: 71960

文件名: freebsd_pkg_3d95c9a77d5c11e3a8c1206a8a720317.nasl

版本: 1.11

类型: local

发布时间: 2014/1/15

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:ntp, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/1/14

漏洞发布日期: 2014/1/1

参考资料信息

CVE: CVE-2013-5211

BID: 64692

FreeBSD: SA-14:02.ntpd