وصله چند آسیب‌پذیری در NTP Daemon

یک نسخه جدید از پروتکل Network Time Protocol daemon این هفته توسط پروژه NTP منتشر شد که چند آسیب‌پذیری سطح متوسط و پایین را وصله کرده بود.
مشاور پروژه‌های NTP عنوان کرد که مجموعاً ۹ آسیب‌پذیری جدید که توسط محققان سیسکو و شرکت چینی ضدبدافزار Qihoo گزارش شده است. هفت مورد از این نقایص با انتشار نسخه ntp-۴.۲.۸p۷ وصله شده‌اند. مشکل دو مورد باقی‌مانده با انتشار نسخه بعدی به طور کامل حل خواهد شد ولی در این نسخه خطرات ناشی از آنها کاهش یافته است.
سیسکو پنج آسیب‌پذیری جدید ntpd را با مشارکت در طرح زیرساخت‌های اساسی بنیاد لینوکس پیدا کرده است. بر اساس اعلام این شرکت، ‌این نقایص که به وسیله محققان این شرکت پیدا شده، ممکن است موجب ایجاد شرایط برای حملات منع سرویس(DoS) شده و یا با استفاده از بسته‌هایی جعلی UDP موجب دستکاری در زمان شود.
یکی از آسیب‌پذیری‌های گزارش شده به وسیله سیسکو، CVE-۲۰۱۶-۱۵۵۰ نام دارد که یک مسئله مربوط به احراز هویت است و به مهاجم اجازه می‌دهد تا بسته‌های NTP جعلی ارسال کند که به وسیله گیرنده به عنوان بسته‌هایی معتبر دریافت می‌شوند.
نقص دیگر که به نام CVE-۲۰۱۶-۱۵۵۱ ردیابی شده است، ‌مربوط به این موضوع می‌شود که ntpd به صورت ضمنی به ترافیک مرجع ساعت NTP از یک نشانی آی‌پی در محدوده ۱۲۷.۱۲۷.۰.۰/۱۶ اعتماد می‌کند. همین کار موجب می‌شود که مهاجم بسته‌های جعلی را در این محدوده‌ی آی‌پی ارسال کند و خود را به عنوان یک نظیر ِ مورد اعتماد معرفی کرده و تاریخ و زمان سامانه‌های هدف را تغییر دهد.
حفره CVE-۲۰۱۶-۱۵۴۹ توسط شرکت سیسکو به عنوان یک آسیب‌پذیری زودگذر NTP شرح داده شده است که با بهره‌گیری از آن نیز می‌توان ساعت را تغییر داد. این حفره می‌تواند برای ترکیب با آسیب‌پذیری CVE-۲۰۱۶-۱۵۵۰ مورد استفاده قرار گیرد. محققان سیسکو یک حفره دیگر را نیز کشف کردند و آن را به عنوان CVE-۲۰۱۶-۱۵۴۷ معرفی نمودند. با بهره‌گیری از این حفره می‌توان حملات DoS را با ارسال بسته‌های جعلی Crypto-NAK که به نظر می‌رسد از یک نظیر معتبر و قانونی فرستاده می‌شوند، انجام داد تا بتوان سامانه‌های ntpd نظیر را قطع کرد.
در نهایت کارشناسان سیسکو یک حفره امنیتی کشف کردند و آن را به عنوان CVE-۲۰۱۶-۱۵۴۸ نام‌گذاری کردند. این حفره به مهاجم اجازه می‌دهد با ارسال بسته‌های دستکاری شده خاص که کارخواه را مجبور به تغییر از حالت کارگزار – کارخواه به حالت درهم می‌کند، زمان کارخواه را به دلخواه تغییر دهد. این حفره و آسیب‌پذیری سیبل در نسخه بعدی، به طور کامل وصله خواهند شد.
سایر آسیب‌پذیری‌هایی که در این هفته وصله شده‌اند دارای CVE های زیر هستند: CVE-۲۰۱۶-۲۵۱۶, CVE-۲۰۱۶-۲۵۱۷, CVE-۲۰۱۶-۲۵۱۸ و CVE-۲۰۱۶-۲۵۱۹.
تعدادی از این آسیب‌پذیری‌ها که با انتشار نسخه ntp-۴.۲.۸p۷ وصله شده‌اند، تا قسمتی در نسخه‌‌ی ntp-۴.۲.۸p۶ که در اواسط ژانویه منتشر شده بود، وصله شده بودند.
مهاجمان از NTP در سال‌های گذشته برای حمله منع سرویس ِ انعکاسی و تقویتی استفاده کرده‎اند. آخرین گزارش سالانه امنیتی زیرساخت‌های جهانی شرکت Arbor نشان می‌دهد که NTP دومین پروتکل برای حملات منع سرویسِ انعکاسی و تقویتی پس از DNS است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap