加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

linux中ntp安全漏洞修复教学

发布时间:2023-07-24 12:47:28 所属栏目:Linux 来源:
导读:在linux系统中NTP是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源了,但有网友发现ntp存在安全问题了,下文就来帮助各位修复ntp安全漏洞.CVE-2013-5211漏洞说明:CVE-2013-5211最早公布是2014年1

在linux系统中NTP是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源了,但有网友发现ntp存在安全问题了,下文就来帮助各位修复ntp安全漏洞.

CVE-2013-5211漏洞说明:

CVE-2013-5211最早公布是2014年1月10日,由于NTP本身不会验证发送者的源ip地址,这就类似于DNS解析器使用的DRDoS(分布式反射型拒绝服务攻击),攻击者HACK发送了一个伪造报文发送给NTP服务器Server A,将数据包中的源ip地址改成了受害者Client A的ip地址,NTP服务器Server A会响应这个请求,相对于初始请求,响应包发送的字节数是一个被放大的量,导致受害者Client A被dos攻击,最高的两个消息类型:REQ_MON_GETLIST 和REQ_MON_GETLIST_1,通过高达3660和5500的一个因素分别放大原始请求.

解决方案:

放大反射dos攻击由CVE-2013-5211所致,且这漏洞是与molist功能有关,Ntpd4.2.7p26之前的版本都会去响应NTP中的mode7“monlist”请求,ntpd-4.2.7p26版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用mode6控制报文,并且实现了握手过程来阻止对第三方主机的放大攻击.

操作步骤:

echo "disable monitor" >> /etc/ntp.conf

重启ntp服务,验证,运行:

# ntpdc

ntpdc> monlist 

***Server reports data not found 

ntpdc>  --Cuoxin.com 

此时monlist已经被禁止了,也不会影响其时间同步,或者在配置文件中增加以下两行并重启ntp服务.

restrict default kod nomodify notrap nopeer noquery 

restrict -6 default kod nomodify notrap nopeer noquery

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章