NTP时间服务安全漏洞 可以修改任意时间
时间:2017-04-27 发布者:中新创 浏览次数:次
网络时间协议中存在有严重的安全漏洞,攻击者可以利用这个漏洞引起严重的服务中断,窃听加密的通讯信息,以及绕过身份认证机制等等。
这对于网络管理员而言,是一个坏消息。针对网络时间协议的网络攻击能够使HTTPS协议失效,并且还会引起一系列更加严重的安全问题。
这些漏洞所造成的影响可以点意思也没有,而且危害很大,比如能够绕过证书,让黑客修改本地系统时间;允许内存崩溃问题启用协议致缓冲区溢出或释放后使用攻击;甚至破坏守护进程或令其进入死循环导致DoS状态; 目录穿越以及文件覆盖,令黑客能够覆盖NTPD配置。
篡改时间会带来什么危害?
-利用过期的账号和密码进行身份验证;
-让TLS客户端接收已经过期作废的证书,并拒绝当前有效的证书;
-绕过现代Web安全防御机制,例如证书绑定以及HTTP安全传输机制;
-强制刷新缓存系统中的缓存数据,从而导致系统性能显著下降,例如DNS和CDN等;
-攻击基于物理的实时网络系统;
专家警告称:在某些操作系统中,恶意地更改系统时间将会带来非常严重的影响,攻击者可以利用这一漏洞来实现。
NTP 4.2.5p186至4.2.8p3版本都受到影响,不过NTP协议开发者已经发布了新版,修复了上述问题,建议大家尽快更新到新版本。
这对于网络管理员而言,是一个坏消息。针对网络时间协议的网络攻击能够使HTTPS协议失效,并且还会引起一系列更加严重的安全问题。
这些漏洞所造成的影响可以点意思也没有,而且危害很大,比如能够绕过证书,让黑客修改本地系统时间;允许内存崩溃问题启用协议致缓冲区溢出或释放后使用攻击;甚至破坏守护进程或令其进入死循环导致DoS状态; 目录穿越以及文件覆盖,令黑客能够覆盖NTPD配置。
篡改时间会带来什么危害?
-利用过期的账号和密码进行身份验证;
-让TLS客户端接收已经过期作废的证书,并拒绝当前有效的证书;
-绕过现代Web安全防御机制,例如证书绑定以及HTTP安全传输机制;
-强制刷新缓存系统中的缓存数据,从而导致系统性能显著下降,例如DNS和CDN等;
-攻击基于物理的实时网络系统;
专家警告称:在某些操作系统中,恶意地更改系统时间将会带来非常严重的影响,攻击者可以利用这一漏洞来实现。
NTP 4.2.5p186至4.2.8p3版本都受到影响,不过NTP协议开发者已经发布了新版,修复了上述问题,建议大家尽快更新到新版本。
上一篇:NTP时间同步服务细节