本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
Ntp网站发布多个拒绝服务漏洞。攻击者可以利用这些漏洞造成拒绝服务。
当trap被启用的时候,攻击者可以通过发送一个特殊构造的数据包造成拒绝服务。 (漏洞编号:HWPSIRT-2016-11074)
此漏洞的CVE编号为: CVE-2016-9311.
ntpd的控制模式(mode 6)功能中存在一个配置修改漏洞,远程未认证的攻击者可以利用此漏洞造成信息泄露和拒绝服务。 (漏洞编号:HWPSIRT-2016-11075)
此漏洞的CVE编号为: CVE-2016-9310.
能够访问NTP广播域的攻击者通过向广播域发送特殊构造的数据包导致ntpd无法响应从合法NTP广播服务器发来的广播模式数据包。 (漏洞编号:HWPSIRT-2016-11076)
此漏洞的CVE编号为: CVE-2016-7427.
ntpd的广播模式轮询间隔执行功能中存在一个拒绝服务漏洞。能够访问NTP广播域的攻击者通过向广播域发送特殊构造的数据包导致ntpd无法响应从合法NTP广播服务器发来的广播模式数据包。 (漏洞编号:HWPSIRT-2016-11077)
此漏洞的CVE编号为: CVE-2016-7428.
ntp-4.2.8p6修复了编号为NTP Bug 2945的零值原始时间戳的bug,然而却引入了对零值原始时间戳检验不当的问题。 (漏洞编号:HWPSIRT-2016-11078)
此漏洞的CVE编号为: CVE-2016-7431.
如果ntpd被配置为接收mrulist查询请求,攻击者则可以发送一个精心构造的mrulist查询请求包,导致ntpd崩溃,造成拒绝服务。 (漏洞编号:HWPSIRT-2016-11079)
此漏洞的CVE编号为: CVE-2016-7434.
如果ntpd运行于在不同网络使用多重接口的主机上,且操作系统对收到的数据包并不检查来源地址的情况下,攻击者可以伪造数据包的源地址,导致ntpd无法和正确数据源同步。 (漏洞编号:HWPSIRT-2016-11080)
此漏洞的CVE编号为: CVE-2016-7429.
在ntpd启用速率限定的情况下,攻击者可以周期性地发送带有伪造源地址的数据包,阻止ntpd接收有效的nptd响应包。 (漏洞编号:HWPSIRT-2016-11081)
此漏洞的CVE编号为: CVE-2016-7426.
对编号为NTP Bug 2085的bug修复不正确导致时基误差高于所期望的值。 (漏洞编号:HWPSIRT-2016-11082)
此漏洞的CVE编号为: CVE-2016-7433.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171129-01-ntpd-cn
产品名称 |
版本号 |
修复版本号 |
FusionAccess |
V100R006C00B021 |
Upgrade to V100R006C10RC2 |
V100R006C00RC2 |
||
V100R006C10 |
V100R006C10RC2 |
|
FusionSphere OpenStack |
V100R005C00 |
Upgrade to V100R006C10 |
OceanStor UDS |
V100R002C00LVDF01 |
Upgrade to FusionStorage Object V100R002C01SPC112 |
RH5885 V3 |
V100R003C01 |
V100R003C01SPC200 |
eSpace VCN3000 |
V100R002C00SPC108 |
Upgrade to VCN3020 V100R002C50SPC200 |
V100R002C10SPC108 |
||
iBMC |
V100R002C10 |
Upgrade to V200R002C30SPC200 |
攻击者利用这些漏洞可以造成拒绝服务。
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
HWPSIRT-2016-11074:
基础得分:5.9 (AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-11075:
基础得分:6.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
临时得分:6.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-11076:
基础得分:4.3 (AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
临时得分:4.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-11077:
基础得分:4.3 (AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
临时得分:4.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-11078:
基础得分:5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
临时得分:4.9 (E:F/RL:O/RC:C)
HWPSIRT-2016-11079:
基础得分:3.8 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H)
临时得分:3.6 (E:F/RL:O/RC:C)
HWPSIRT-2016-11080:
基础得分:1.6 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:L)
临时得分:1.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-11081:
基础得分:1.6 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:L)
临时得分:1.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-11082:
基础得分:1.6 (AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:L)
临时得分:1.5 (E:F/RL:O/RC:C)
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
这些漏洞是由NTPd官网发布。
2017-11-29 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。