Onderzoekers van Google hebben kritieke lekken in het Network Time Protocol (NTP) ontdekt waardoor aanvallers op systemen die van NTP gebruik maken code kunnen uitvoeren. NTP is een protocol waarmee systemen de tijd voor verschillende diensten en applicaties kunnen synchroniseren.
Het wordt onder andere op grote schaal binnen industriële systemen gebruikt. Neel Mehta en Stephen Roettger van het Google Security Team ontdekten verschillende kwetsbaarheden in het protocol. In het ergste geval kan een aanvaller door het versturen van een enkel pakketje een buffer overflow veroorzaken, waarna het mogelijk is om op het aangevallen systeem code met de rechten van het NTP-proces uit te voeren. Deze kwetsbaarheid is aanwezig in alle versies van NTP voor NTP-4.2.8.
Daarvoor waarschuwen het het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) van de Amerikaanse overheid, Het Amerikaanse Computer Emergency Readiness Team (US-CERT) en het CERT Coordination Center (CERT-CC) van de Carnegie Mellon Universiteit. Beheerders krijgen dan ook het advies om naar NTP-4.2.8 te upgraden. Verder verhelpt deze versie kwetsbaarheden in de random number generator waardoor een aanvaller bepaalde informatie kan achterhalen. Exploits die van de lekken misbruik maken zijn al op internet te vinden, aldus het ICS-CERT.
Deze posting is gelocked. Reageren is niet meer mogelijk.