CVE-2013-5211漏洞说明:
1 | CVE-2013-5211最早公布是2014年1月10日,由于NTP本身不会验证发送者的源ip地址。这就类似于DNS解析器使用的DRDoS(分布式反射型拒绝服务攻击)。 |
解决方案:
1 | 放大反射dos攻击由CVE-2013-5211所致。且这漏洞是与molist功能有关。Ntpd4.2.7p26之前的版本都会去响应NTP中的 mode7“monlist”请求。NTP 包含一个 monlist 功能,也被称为 MON_GETLIST,主要用于监控 NTP 服务器,NTP 服务器响应 monlist 后就会返回与 NTP 服务器进行过时间同步的最后 600 个客户端的 IP,响应包按照每6个IP 进行分割,最多有 100 个响应包。ntpd-4.2.7p26版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用 mode6控制报文,并且实现了握手过程来阻止对第三方主机的放大攻击。 |
操作步骤:
1 | echo "disable monitor" >> /etc/ntp.conf |
1 | 或者在配置文件中增加以下两行并重启ntp服务: |
建议
1 | 如果线上环境允许,还是建议升级ntp到最新版本 |
- 本文作者: GaryWu
- 本文链接: https://garywu520.github.io/2017/10/16/ntp漏洞修复/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!