image

Lekken in Network Time Protocol (NTP) maken DoS mogelijk

donderdag 22 oktober 2015, 10:53 door Redactie, 6 reacties

In het Network Time Protocol (NTP) zijn meerdere kwetsbaarheden ontdekt waardoor aanvallers op systemen die van NTP gebruik maken een Denial of Service (DoS) kunnen veroorzaken. NTP is een protocol waarmee systemen de tijd voor verschillende diensten en applicaties kunnen synchroniseren.

Het is aanwezig in netwerkapparaten en 'embedded devices', alsmede desktop- en serverbesturingssystemen, waaronder Mac OS X, verschillende Linux-distributies en op BSD-gebaseerde systemen. Vorig jaar besloot de Linux Foundation naar aanleiding van de Heartbleed-kwetsbaarheid het Core Infrastructure Initiative (CII) te starten, met als doel het beveiligen van veelgebruikte opensourceprojecten op internet. Cisco is onderdeel van het CII en richt zich vooral op het onderzoeken van NTP.

Onderzoekers van Cisco hebben in totaal 8 kwetsbaarheden in NTP ontdekt, die in ntp-4.2.8p4 zijn opgelost. Ook 5 andere lekken behoren tot het verleden. Naast een Denial of Service zijn er ook problemen verholpen waardoor geheugencorruptie of path traversal mogelijk waren. De enige kwetsbaarheid die volgens de ontwikkelaars van NTP algemeen te misbruiken is betreft een bug waardoor aanvallers servers met NTP voor DDoS-aanvallen kunnen inzetten. In augustus waarschuwde de FBI nog voor DDoS-aanvallen waarbij het Network Time Protocol wordt gebruikt.

Reacties (6)
22-10-2015, 11:36 door Anoniem
Aluhoedje mode on:

klinkt alsof Cisco in opdracht van NSA wat kwetsbaarheden vind zodat de 'echte' backdoors in open zicht verborgen blijven.
22-10-2015, 17:47 door Anoniem
Lang leve openntpd. :)
22-10-2015, 18:32 door Anoniem
Door Anoniem:
klinkt alsof Cisco in opdracht van NSA wat kwetsbaarheden vind zodat de 'echte' backdoors in open zicht verborgen blijven.

Dit zijn geen kwetsbaarheden in Cisco code maar in NTP in het algemeen (op alle platformen).

Ik blijf van mening dat BCP38 verplicht moet worden gesteld.
23-10-2015, 13:45 door Anoniem
Door Anoniem:
Door Anoniem:
klinkt alsof Cisco in opdracht van NSA wat kwetsbaarheden vind zodat de 'echte' backdoors in open zicht verborgen blijven.

Dit zijn geen kwetsbaarheden in Cisco code maar in NTP in het algemeen (op alle platformen).

Ik zou het net even anders zeggen : het zijn bugs in de meest gebruikte NTP implementatie .
Heel veel platformen gebruiken deze code, of hebben hun code ervan afgeleid .

Met 'NTP in het algemeen' wijs je m.i.op problemen in de protocol definitie , versus problemen in een (erg belangrijke) implementatie ervan.


Ik blijf van mening dat BCP38 verplicht moet worden gesteld.

Meer BCP38 (= anti spoofing) zou zeker helpen voor heel veel problemen - waaronder DDos gebaseerd op te open geconfigureerde NTP servers.
24-10-2015, 00:04 door Anoniem
En is time.windows.com secure ? Nope gebruikt ook NTP en gaat gewoon over UDP poort 123.
25-10-2015, 01:52 door Anoniem
Door Anoniem: En is time.windows.com secure ? Nope gebruikt ook NTP en gaat gewoon over UDP poort 123.

Ja en ?
Snap je het goed genoeg om uit te leggen of dat een probleem is - altijd, of misschien, of helemaal niet ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.