FreeBSD:使用 ntpdc monlist 命令發動的 ntpd DRDoS / 放大攻擊 (3d95c9a7-7d5c-11e3-a8c1-206a8a720317)

medium Nessus Plugin ID 71960

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

ntp.org 報告:

在 4.2.7p26 版之前的 NTP 中,ntpd 內 ntp_request.c 的 monlist 功能存在一個無限制存取問題,其允許遠端攻擊者透過偽造的 (1) REQ_MON_GETLIST 或 (2) REQ_MON_GETLIST_1 要求,造成拒絕服務 (流量放大);2013 年 12 月在環境中遭到惡意利用即為一例。

對您的預設限制使用 noquery 來封鎖所有狀態查詢。

使用 disable monitor 來停用 ``ntpdc -c monlist'' 命令,同時仍允許其他狀態查詢。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?58c8d5f5

http://www.nessus.org/u?0fa4d7b9

Plugin 詳細資訊

嚴重性: Medium

ID: 71960

檔案名稱: freebsd_pkg_3d95c9a77d5c11e3a8c1206a8a720317.nasl

版本: 1.11

類型: local

已發布: 2014/1/15

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:ntp, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/1/14

弱點發布日期: 2014/1/1

參考資訊

CVE: CVE-2013-5211

BID: 64692

FreeBSD: SA-14:02.ntpd