GLSA-201401-08: NTP:流量放大

medium Nessus 插件 ID 72016

简介

远程 Gentoo 主机缺少一个或多个与安全有关的修补程序。

描述

远程主机受到 GLSA-201401-08 中所述漏洞的影响(NTP:流量放大)

ntpd 容易遭受反射型拒绝服务攻击。请检查下面的 CVE 标识符和参考以了解详细信息。
影响:

未经认证的远程攻击者可通过有漏洞的 NTP 服务器对其他用户进行分布式反射型拒绝服务攻击。
变通方案:

我们修改了 =net-misc/ntp-4.2.6_p5-r10 中的默认 ntp 配置,并且在默认限制中添加了“noquery”,不允许任何人查询 ntpd 状态,包括“monlist”。
如果您使用非默认配置,并且向不受信任的网络提供 ntp 服务,我们强烈建议修改配置,以对任何不受信任(公用)的网络禁用模式 6 和 7 查询。
您可随时对特定受信任的网络启用这些查询。更多详细信息请参阅 ntp.conf(5) 手册页中的“Access Control Support”(访问控制支持)一章。

解决方案

所有 NTP 用户均应升级到最新版本:
# emerge --sync # emerge --ask --oneshot --verbose ‘>=net-misc/ntp-4.2.6_p5-r10’ 请注意,更新后的程序包只包含修改的默认配置。您可能需要进一步修改配置。

另见

https://security.gentoo.org/glsa/201401-08

插件详情

严重性: Medium

ID: 72016

文件名: gentoo_GLSA-201401-08.nasl

版本: 1.10

类型: local

发布时间: 2014/1/20

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:gentoo:linux:ntp, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/1/16

参考资料信息

CVE: CVE-2013-5211

CERT: 348126

GLSA: 201401-08