Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1717

[Unixoid/ntpd] Schwachstelle im Timeserver ntpd ermöglicht Verstärkungsangriff
(2014-01-15 01:09:18.708696+00) Druckversion

Quelle: http://www.kb.cert.org/vuls/id/348126

Eine Schwachstelle im timeserver daemon (ntpd) kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, den Server als Verstärker für einen Denial-of-Service-Angriff auf ein beliebiges Ziel zu missbrauchen. Insbesondere Zeitserver, die aus dem Internet direkt erreichbar sind, können in diesem Szenario missbraucht werden.

Inhalt

Zusammenfassung

  • CVE-2013-5211:
    Betroffen: ntpd vor Version 4.2.7p26
    Nicht betroffen: ntpd 4.2.7p26 und später
    Plattform: Unixoid
    Einfallstor: ntp, Port 123/udp
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: Verstärkungsangriff auf andere Systeme (amplification attack)
    Typ: unzureichende Eingabeüberprüfung (input validation flaw)
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2013-5211

Plattform

Einfallstor

  • ntp, Port 123/udp

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das man eine entsprechend formulierte ntp-Anfrage an einen betroffenen Server senden kann.
    (Netzwerk)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Missbrauch eines betroffenen Systems zum Verstärkungsangriff auf andere Systeme
    (DoS Amplification)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle im network time daemon (ntpd) vor Version 4.2.7p26 kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden das betroffene System zu einem Verstärkungsangriff (sog. Amplification-Attack) auf ein beliebiges Ziel zu missbrauchen. Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer lediglich eine Anfrage mit der anzugreifenden IP-Adresse als Absender an einen betroffenen Server senden. Durch die unzureichende Überprüfung der Eingabedaten sendet ein betroffener server auf Anfragen REQ_MON_GETLIST oder REQ_MON_GETLIST_1 eine Liste von bis zu 600 Hosts, die den NTP-Dienst kontaktiert haben Bei ausreichend vielen Anfragen wird mit diesen Antworten des Dienstes die Netzwerkanbindung des angegriffenen Systems rasch überlastst .

Workaround

  • Eine Einschränkung der Angriffsmöglichkeit kann durch eine Einschränkung der Zugriffsmöglichkeit auf einen betroffenen ntp-Server erzielt werden, etwa durch die entsprechende Konfiguration einer Firewall. Dies führt jedoch zwangsläufig zu einer Einschränkung der Funktionalität der Installation und muss daher installationsspezifisch auf Tauglichkeit untersucht werden. In jedem Fall sollte untersucht werden, ob eine Erreichbarkeit des ntp-Servers aus dem Internet erforderlich ist.
  • Deaktivierung der Beantwortung von Status Anfragen. Dies verhindert, dass der ntpd die Status Informationen herausgibt und die Schwachstelle für Angriffe ausgenutzt werden kann. Dafür müssen die folgende(n) Zeile(n) in der Konfigurationsdatei ntp.conf ergänzt werden. Hier ist zu beachten, dass sich je nach Betriebssystem und Version die Zeilen unterscheiden kann:

    Datei: ntp.conf

    In einer Konfiguration für IPv4:

    restrict default kod nomodify notrap nopeer noquery
    In einer Konfiguration für IPv6:
    restrict -6 default kod nomodify notrap nopeer noquery

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

  • Die Schwachstelle wird aktiv ausgenutzt
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.