هم رسان: سیسکو، شش آسیب پذیری جدید در پروتکل زمان شبکه (NTP) را تشخیص داده که به مجرمان اینترنتی اجازه میدهد به سادگی حملات محروم سازی از سرویس یا DDoS را راه اندازی و یا از تنظیم زمان صحیح سیستمها جلوگیری کنند.
به گزارش هم رسان، پس از شناسایی این نقصها از مدیران خواسته شد هر چه سریع تر از اصلاحیهها استفاده نمایند و یا به ارتقاء (NTP daemon (ntpd اقدام نمایند.
NTP یک الگوریتم پیش فرض است که برای هماهنگ سازی ساعت Time Service یک سیستم عامل به کار میرود. این پروتکل یکسان سازی زمان را بر مبنای یک منبع زمان معین و طراحی شده انجام میدهد. سیسکو در پاسخ به این سؤال که «چرا پیدا کردن این باگ یا نقصها بسیار حائز اهمیت است»، میگوید: «این آسیب پذیری ها اجازه میدهند زمان ntpd، دستخوش تغییر شود، به مهاجمان این امکان را میدهد تا از آن نقصها برای تنظیم زمان به مقدار دلخواه خود سوء استفاده کنند. این کار سبب میشود این افراد خرابکار از شروع استفاده از خدمات وابسته به زمان جلوگیری کنند زیرا زمان فعال سازی این گونه خدمات هرگز فرا نخواهد رسید، در نتیجه این مسئله باعث کاهش منابع سیستمی میشود که بارها و بارها از رسیدن به زمان فعال شدن خدمات محروم شدهاند. همچنین این نقصها دسترسی به سیستم با استفاده از گواهیهای منقضی شده را امکان پذیر میکند و در نهایت با انقضای خدمات مشروع منجر به محرومیت از سرویس میشود.»
به گفته سیسکو، از سال 2013 حملات DDoS از این دست از آسیب پذیری ها بهره برداری کردهاند. مهاجمین معمولاً به دنبال سرورهای NTP نقص دار میگردند و سپس با یک نشانی منبع جعلی به آنها ترافیک میفرستند و سرور NTP پاسخ میدهد و سازمان قربانی را با سیلی از ترافیک روبرو میسازد. از آنجا که سازمان سرت آمریکا از سال 2014 از مدیران خواسته بود تا به اصلاح و وصله کردن سرورهای تحت تأثیر قرار گرفته بپردازند، تصور میشد این حملات رو به کاهش باشند، اما طی آخرین بولتن امنیتی سیسکو، این مشکل همچنان پا برجاست. نقصهای کشف شده عبارتاند از:
CVE-2016-1550 – an “NTP Authentication Potential Timing Vulnerability” – CVE-2016-1551, an “NTP Refclock Impersonation Vulnerability,” and CVE-2016-1549 – an “NTP Ephemeral Association Sybil Vulnerability.”
منبع:هم رسان