Cisco представляет, помогает исправить многократные уязвимости NTP

cisco

Исследователи безопасности Cisco помогают обнаружить многократные уязвимости в Протоколе сетевого времени.Протокол сетевого времени (NTP) является основополагающим элементом интернет-инфраструктуры, вполне буквально помогая технологическому миру, поскольку мы знаем, что это остается вовремя.

Также, новости, что многократные уязвимости были найдены в NTP, несколько касаются. Но это не все плохие новости.Дефекты в NTP не были сочтены первыми атакующими и использовали в некоторой форме вредоносной атаки; скорее дефекты были найдены исследователями в области безопасности, активно стремящимися улучшить безопасность для Интернета.

Исследовательская группа Cisco Talos нашла, сообщила и помогла фиксировать восемь уязвимостей системы обеспечения безопасности в NTP: CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854 и CVE-2015-7871.CVE-2015-7871 был назван «NAK к будущему» исследователями Cisco.

NAK является отрицательным сообщением подтверждения, отправленным протоколом NTP. Дефект, возможно, позволил ntpd (Демон протокола сетевого времени) управляться атакующим для внесения произвольных изменений в системное время.«Это нападение эффективно использует логическую ошибку в обработке ntpd определенных пакетов crypto-NAK», Cisco предупредила на ее консультации. «Когда уязвимый ntpd получит NTP симметричный активный пакет crypto-NAK, он всмотрится с отправителем, обходящим аутентификацию, обычно требуемую создавать ассоциацию коллеги».Cisco не является единственной организацией, смотрящей на уязвимости NTP.

Команда исследователей в Бостонском университете опубликовала названную работу, «Напав на Протокол сетевого времени» детализация рисков и настоящего векторов потенциальной атаки в NTP.«Мы исследуем риск, что сетевые атакующие могут использовать неаутентифицируемый трафик Протокола сетевого времени (NTP) для изменения времени в клиентских системах», заявляет краткий обзор газеты.Нападения, обрисованные в общих чертах исследованием BU, включают угон трафика, который мог служить для изменения времени для всех клиентов NTP.

Другое нападение является нападением отказа в обслуживании (DoS), которое могло ограничить способность клиентского устройства получить услуги по тактовой синхронизации и синхронизации времени. Cisco теперь сотрудничает с BU на части ее исследования NTP.«Результаты газеты Бостонского университета ‘Нападение на Протокол сетевого времени’ от исследования, проводимого до оценки Cisco ntpd и нашего сотрудничества с университетом», сказали Рич Джонсон, научный руководитель, развитие уязвимости в Cisco, eWEEK.

Джонсон отметил, что Cisco работала с исследователями BU через предложение по предоставлению исследователи, представленные Научно-исследовательскому центру Cisco.«Как часть этого, мы сотрудничали более близко на наших ntpd оценках, которые включают совместное использование технического понимания NTP и потенциальных слабых мест», сказал он.

Джонсон подчеркнул, однако, что исследователи Безопасности Cisco – те, кто нашел и сообщил о восьми дефектах, теперь исправленных в NTP.В то время как дефекты в NTP имеют потенциал для нанесения ущерба, Джонсон сказал, что Cisco не знает ни о какой активной эксплуатации.

Кроме того, существуют патчи, общедоступные для фиксации уязвимостей, хотя Джонсон сказал, что все еще слишком рано, чтобы знать, как быстро патчи будут развернуты.Даже при том, что многократные уязвимости NTP были теперь исправлены, не совсем ясно в этой точке, если существуют другие угрозы безопасности с NTP, все еще неразрешенным. Ключевая наиболее успешная практика для ответственного раскрытия не должна публично показывать дефекты, которые активно не используются, пока патчи не существуют.«Если бы мы знали о каких-либо незаконченных проблемах, то мы не прокомментировали бы их, пока они не были разрешены», сказал Джонсон. «Это в соответствии с нашей ответственной политикой раскрытия».

Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


VIRTU-VIRUS.RU