关键信息 漏洞概述 漏洞ID: NTP BUG 2901 标题: Clients that receive a KoD should validate the origin timestamp field 最后更新: April 22, 2024 18:49 UTC 解决版本: 4.2.8p4 发布日期:2015 年 10 月 21 日 CVE: CVE-2015-7704, CVE-2015-7705 影响版本: 所有 ntp-4 版本,但不包括 4.2.8p4,以及 4.3.0 版本,但不包括 4.3.77。 解决: 4.2.8p4 版本 CVSS2 Score: 最高为 4.3-5.0 Access Vector: 网络 Access Complexity: 中等 Authentication: 无 Confidentiality Impact: 无 Integrity Impact: 无 Availability Impact: 部分 描述 ntpd 客户端会处理伪造的 KoD(Kiss-of-Death)消息,这些消息由攻击者发送,导致客户端延迟或停止查询时间服务器以获取时间更新。此外,攻击者可以伪造来自目标的包并发送到服务器,导致服务器实施的 KoD速率限制会向目标机器发送 KoD 响应,试图减少传入的包, 或者可能在服务器端触发针对来自目标机器的包的防火墙阻止。要使这两种攻击成功,攻击者必须知道目标正在通信的服务器。攻击者可以在 Internet 上的任何地方,并且可以频繁地通过发送目标时间查询来了解目标时间源的身份。 缓解措施 实施: BCP-38。 升级到: 4.2.8p4 或更晚版本。 如果不能升级: 限制可以查询 ntpd 以了解其服务器是谁,并且什么 IP 可以询问系统的时间的 IP 地址。这种缓解方法操作较重。 监控你的: ntpd 实例。 注意:4.2.8p4 版本可以防止第一种攻击。对于第二种攻击,我们所能做的就是在发生时发出警告。 归功 此弱点由波士顿大学的 Aanchal Malhotra、Issac E. Cohen 和 Sharon Goldberg 发现。 时间线 2015 年 10 月 21 日: 公开发布。 2015 年 10 月 6 日: 针对 Premier 和 Partner Institutional Members 的早期访问程序发布。 2015 年 8 月 26 日: 通知 Institutional Members 关于 1593、1774、2382、2899 和 2902。 2015 年 8 月 20 日: 初始通知 2902; 分析开始。 2015 年 8 月 11 日: 初始通知 2899; 分析开始。