阿里云-云小站(无限量代金券发放中)
【腾讯云】云服务器、云数据库、COS、CDN、短信等热卖云产品特惠抢购

解决修复ntp漏洞

89次阅读
没有评论

共计 790 个字符,预计需要花费 2 分钟才能阅读完成。

CVE-2013-5211 漏洞说明:

CVE-2013-5211 最早公布是 2014 年 1 月 10 日,由于 NTP 本身不会验证发送者的源 ip 地址。这就类似于 DNS 解析器使用的 DRDoS(分布式反射型拒绝服务攻击)。攻击者 HACK 发送了一个伪造报文发送给 NTP 服务器 Server A,将数据包中的源 ip 地址改成了受害者 Client A 的 ip 地址。NTP 服务器 Server A 会响应这个请求,相对于初始请求,响应包发送的字节数是一个被放大的量,导致受害者 Client A 被 dos 攻击。最高的两个消息类型:REQ_MON_GETLIST 和 REQ_MON_GETLIST_1,通过高达 3660 和 5500 的一个因素分别放大原始请求。

【解决方案】:

放大反射 dos 攻击由 CVE-2013-5211 所致。且这漏洞是与 molist 功能有关。Ntpd4.2.7p26 之前的版本都会去响应 NTP 中的 mode7“monlist”请求。ntpd-4.2.7p26 版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用 mode6 控制报文,并且实现了握手过程来阻止对第三方主机的放大攻击。

操作步骤:

echo "disable monitor" >> /etc/ntp.conf

重启 ntp 服务

验证:
 运行 # ntpdc
ntpdc> monlist
***Server reports data not found
ntpdc>

此时 monlist 已经被禁止了,也不会影响其时间同步。或者在配置文件中增加以下两行并重启 ntp 服务:

restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery

阿里云 2 核 2G 服务器 3M 带宽 61 元 1 年,有高配

腾讯云新客低至 82 元 / 年,老客户 99 元 / 年

代金券:在阿里云专用满减优惠券

正文完
星哥玩云-微信公众号
post-qrcode
 0
星锅
版权声明:本站原创文章,由 星锅 于2025-03-11发表,共计790字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
【腾讯云】推广者专属福利,新客户无门槛领取总价值高达2860元代金券,每种代金券限量500张,先到先得。
阿里云-最新活动爆款每日限量供应
评论(没有评论)
验证码
【腾讯云】云服务器、云数据库、COS、CDN、短信等云产品特惠热卖中