image

DoS-lekken in Network Time Protocol (NTP) gedicht

donderdag 28 april 2016, 10:37 door Redactie, 5 reacties

Er is een belangrijke update voor het Network Time Protocol (NTP) uitgekomen die meerdere kwetsbaarheden verhelpt waardoor een aanvaller een Denial of Service (DoS) zou kunnen veroorzaken. NTP is een protocol om de tijd voor verschillende diensten en applicaties te synchroniseren.

Het is aanwezig in netwerkapparaten en 'embedded devices', alsmede desktop- en serverbesturingssystemen, waaronder Mac OS X, verschillende Linux-distributies en op BSD-gebaseerde systemen. Onderzoekers van Cisco en het Chinese Qihoo 360 hebben 11 kwetsbaarheden ontdekt die naast het uitvoeren van een DoS-aanval het ook mogelijk maken om de authenticatie voor bepaalde commando's en configuratie-aanpassingen te omzeilen.

Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit adviseert beheerders dan ook om de nieuwste update, versie 4.2.8p7, zo snel als mogelijk te installeren. Vorig jaar waarschuwde de FBI nog voor DDoS-aanvallen waarbij het Network Time Protocol werd gebruikt.

Reacties (5)
28-04-2016, 11:05 door Anoniem
Kan deze flaw ook b.v in DDWRT zitten?
28-04-2016, 11:16 door Anoniem
Het probleem is niet NTP, het probleem is de lakse providers die geen BCP 38 implementeren.
(source adres filtering)

Laten we een petitie opstellen om de providers zonder BCP 38 van het internet te mikken!
28-04-2016, 20:19 door Anoniem
Misschien heeft de FBI de iphone ook ontgrendeld door dit lek,want soms kan je een compleet systeem overnemen als je goed kan hacken door in dit soort lekken verder binnen te kunnen dringen.
29-04-2016, 08:22 door Anoniem
Voor ntp ddos amplification gaat bcp38 niet helpen, omdat spoofed packets van de target het netwerk inkomen en het voor een ntp server een valide request is ...
29-04-2016, 13:29 door Anoniem
Door Anoniem: Voor ntp ddos amplification gaat bcp38 niet helpen, omdat spoofed packets van de target het netwerk inkomen en het voor een ntp server een valide request is ...

Huh ?
Je schrijft _spoofed packets_ , en dat is nu juist wat BCP38 voorkomt.

(alleen) BCP38 in het netwerk waar de ntp server zit helpt inderdaad niet, maar hoe meer plekken BCP38 doen, hoe lastiger het wordt om een plek te vinden om packets met een slachtoffer-source te spoofen .
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.