[Unixoid/ntpd] Schwachstelle im Timeserver ntpd ermöglicht Verstärkungsangriff
(2014-01-15 01:09:18.708696+00)
Quelle:
http://www.kb.cert.org/vuls/id/348126
Eine Schwachstelle im timeserver daemon (ntpd
) kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, den Server als Verstärker für einen Denial-of-Service-Angriff auf ein beliebiges Ziel zu missbrauchen. Insbesondere Zeitserver, die aus dem Internet direkt erreichbar sind, können in diesem Szenario missbraucht werden.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
- Weitere Information zu diesem Thema
Zusammenfassung
- CVE-2013-5211:
Betroffen: ntpd vor Version 4.2.7p26 Nicht betroffen: ntpd 4.2.7p26 und später Plattform: Unixoid Einfallstor: ntp, Port 123/udp Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: Verstärkungsangriff auf andere Systeme (amplification attack) Typ: unzureichende Eingabeüberprüfung (input validation flaw) Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2013-5211
Plattform
Einfallstor
- ntp, Port 123/udp
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk, über das man eine entsprechend formulierte ntp-Anfrage an einen betroffenen Server senden kann.
(Netzwerk)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Missbrauch eines betroffenen Systems zum Verstärkungsangriff auf andere Systeme
(DoS Amplification)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle im network time daemon (ntpd
) vor Version 4.2.7p26 kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden das betroffene System zu einem Verstärkungsangriff (sog. Amplification-Attack) auf ein beliebiges Ziel zu missbrauchen. Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer lediglich eine Anfrage mit der anzugreifenden IP-Adresse als Absender an einen betroffenen Server senden. Durch die unzureichende Überprüfung der Eingabedaten sendet ein betroffener server auf Anfragen REQ_MON_GETLIST oder REQ_MON_GETLIST_1 eine Liste von bis zu 600 Hosts, die den NTP-Dienst kontaktiert haben Bei ausreichend vielen Anfragen wird mit diesen Antworten des Dienstes die Netzwerkanbindung des angegriffenen Systems rasch überlastst .
Workaround
- Eine Einschränkung der Angriffsmöglichkeit kann durch eine Einschränkung der Zugriffsmöglichkeit auf einen betroffenen ntp-Server erzielt werden, etwa durch die entsprechende Konfiguration einer Firewall. Dies führt jedoch zwangsläufig zu einer Einschränkung der Funktionalität der Installation und muss daher installationsspezifisch auf Tauglichkeit untersucht werden. In jedem Fall sollte untersucht werden, ob eine Erreichbarkeit des ntp-Servers aus dem Internet erforderlich ist.
-
Deaktivierung der Beantwortung von Status Anfragen. Dies verhindert, dass der ntpd die Status Informationen herausgibt und die Schwachstelle für Angriffe ausgenutzt werden kann. Dafür müssen die folgende(n) Zeile(n) in der Konfigurationsdatei
ntp.conf
ergänzt werden. Hier ist zu beachten, dass sich je nach Betriebssystem und Version die Zeilen unterscheiden kann:Datei:
ntp.conf
In einer Konfiguration für IPv4:
restrict default kod nomodify notrap nopeer noquery
In einer Konfiguration für IPv6:restrict -6 default kod nomodify notrap nopeer noquery
Gegenmaßnahmen
- Installation von ntpd 4.2.7p26 oder höher
Vulnerability ID
Weitere Information zu diesem Thema
- DFN-CERT-2014-0017: NTP: Missbrauch des monlist Kommandos ermöglicht einen Denial-of-Service-Angriff
- VU#348126
- Hackers Spend Christmas Break Launching Large Scale NTP-Reflection Attacks
Exploit Status
- Die Schwachstelle wird aktiv ausgenutzt
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1717