Tidsprotokol har flere DDoS-sårbarheder

Artiklen blev oprindeligt publiceret den 26/8/2014

Sikkerhedsforskere har opdaget nye sårbarheder i tidsprotokollen NTP. De kan undgås ved at konfigurere tjenesten mere restriktivt.

NTP (Network Time Protocol) er en tjeneste til at synkronisere en computers ur med et ur på internettet. Den bliver jævnligt misbrugt til DDoS-angreb af typen reflekteret DDoS (Distributed Denial of Service).

Angrebet fungerer ved, at angriberen sender en NTP-forespørgsel med forfalsket afsender-adresse. Svaret på forespørgslen sendes til den forfalskede adresse, som derved bliver overbelastet, når mange computere sender forespørgsler på samme tid.

Sikkerhedsforskerne hos Rapid7 har fundet seks hidtil ukendte sårbarheder i den NTP-udgave, som NTP Project står bag. Fejlene vil blive rettet, men er det ikke endnu.

Det er imidlertid let at forhindre dem i at blive udnyttet i angreb: Man kan slå understøttelsen af NTP mode 6 og 7 fra. Det er gjort som standard i nyere versioner af NTP.

Anbefaling
Slå NTP mode 6 og 7 fra, hvis det er muligt. Hvis ikke, bør adgangen til dem begrænses til godkendte computere.

Links