NTP MODE_PRIVATE报文远程拒绝服务漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 37255 CVE ID: CVE-2009-3563 NTP(Network Time Protocol)是用于通过网络同步计算机时钟的协议。 ntpdc查询和控制工具使用NTP模式7(MODE_PRIVATE),ntpq使用NTP模式6(MODE_CONTROL),而例程NTP时间传输使用模式1到5。在从非restrict ... noquery或restrict ... ignore网段所列出的地址接收到错误的模式7请求或模式7错误响应时,ntpd会回复模式7出错响应并记录一条消息日志。如果攻击者能够在发送给主机 B的模式7响应报文中伪造ntpd主机A的源地址,则只要报文还可以通过主机A和B都会连续的向彼此发送出错响应;如果攻击者可以在发送给ntpd主机A 的模式7响应报文中伪造ntpd主机A的地址,主机A就会无限的响应其本身,耗尽CPU资源并生成过多日志。 University of Delaware NTP 4.2.x 临时解决方法: * 使用ntp.conf配置文件的restrict ... noquery或restrict ... ignore选项限制源地址。 * 过滤指定了源和目标端口123的NTP模式7报文。 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1948-1)以及相应补丁: DSA-1948-1:New ntp packages fix denial of service 链接:http://www.debian.org/security/2009/dsa-1948 补丁下载: Source archives: http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg-2etch4.dsc Size/MD5 checksum: 906 115e93f010e32aa1c90231461487503a http://security.debian.org/pool/updates/main/n/ntp/ntp_4.2.2.p4+dfsg.orig.tar.gz Size/MD5 checksum: 2199764 ad746cda2d90dbb9ed06fe164273c5d0...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息