bencede
New member
BSI, CERT-Bund aracılığıyla NTP zaman sunucusundaki güvenlik açıklarına karşı uyarır. Bir BT araştırmacısı, bu hafta Salı günü, saldırganların ağdan kötü amaçlı kod enjekte etmek ve yürütmek veya hizmet reddi durumlarına neden olmak için kullanabilecekleri beş güvenlik raporu yayınladı. Henüz kullanılabilir güncelleme olmadığı için bunlar sıfır gün güvenlik açıklarıdır.
Ntp.org’dan etkilenen mevcut NTP sunucusu
Güvenlik açıkları, NTP sunucusu ntp.org sürüm 4.2.8p15’i etkiler. 23 Haziran 2020 itibarıyla NTP indirme sayfasında indirilebilecek daha yeni bir sürüm bulunmamaktadır.
Kavram kanıtı istismar koduna bağlantılar da dahil olmak üzere güvenlik açığının açıklamaları bir Github projesinde bulunabilir. Güvenlik açıklarından dördü endişe verici libntp/mstolfp.c. Arabellekler, kodun çeşitli noktalarında taşabilir ve saldırganların kendi sınırlarının dışındaki bellek alanlarına yazmalarına olanak tanır. Bu, dikkatle hazırlanmış kötü amaçlı veri paketleri (CVE-2023-26551, CVE-2023-26552, CVE-2023-26553, CVE-2023-26554) gönderilerek elde edilir.
Beşinci güvenlik açığı dosyada ntpd/refclock_palisade.c. Ağdaki saldırganlar, kötü amaçlı veri paketleri göndererek hizmet reddine neden olabilir; ancak daha ayrıntılı bir açıklamaya göre, bir efekt olarak isteğe bağlı kodun yürütülmesi de mümkündür (CVE-2023-26555).
“kritik” olarak sınıflandırılmıştır.
BSI, CVSS değeri ile boşlukları derecelendirir. 9.8 GİBİ “eleştirmen“. Henüz bir güncelleme mevcut olmadığından, yöneticiler özellikle savunmasız NTP altyapılarına harici kaynaklardan erişimi engellemelidir. Güncellenmiş ntp paketleri mevcut olana kadar, geçici olarak alternatif bir NTP hizmetine geçmek ve savunmasız olanı devre dışı bırakmak da tavsiye edilebilir.
BT araştırmacıları, NTP hizmetinde uzun süredir bu kadar hassas güvenlik açıkları bulamamıştı. En son 2015 yılında, saldırganların istemci ile sunucu arasındaki iletişimi manipüle etmek ve böylece orada yanlış veya hiç zaman değeri alınmamasını sağlamak için kullanabilecekleri NTP saldırılarının mümkün olduğu öğrenildi.
(dmk)
Haberin Sonu
Ntp.org’dan etkilenen mevcut NTP sunucusu
Güvenlik açıkları, NTP sunucusu ntp.org sürüm 4.2.8p15’i etkiler. 23 Haziran 2020 itibarıyla NTP indirme sayfasında indirilebilecek daha yeni bir sürüm bulunmamaktadır.
Kavram kanıtı istismar koduna bağlantılar da dahil olmak üzere güvenlik açığının açıklamaları bir Github projesinde bulunabilir. Güvenlik açıklarından dördü endişe verici libntp/mstolfp.c. Arabellekler, kodun çeşitli noktalarında taşabilir ve saldırganların kendi sınırlarının dışındaki bellek alanlarına yazmalarına olanak tanır. Bu, dikkatle hazırlanmış kötü amaçlı veri paketleri (CVE-2023-26551, CVE-2023-26552, CVE-2023-26553, CVE-2023-26554) gönderilerek elde edilir.
Beşinci güvenlik açığı dosyada ntpd/refclock_palisade.c. Ağdaki saldırganlar, kötü amaçlı veri paketleri göndererek hizmet reddine neden olabilir; ancak daha ayrıntılı bir açıklamaya göre, bir efekt olarak isteğe bağlı kodun yürütülmesi de mümkündür (CVE-2023-26555).
“kritik” olarak sınıflandırılmıştır.
BSI, CVSS değeri ile boşlukları derecelendirir. 9.8 GİBİ “eleştirmen“. Henüz bir güncelleme mevcut olmadığından, yöneticiler özellikle savunmasız NTP altyapılarına harici kaynaklardan erişimi engellemelidir. Güncellenmiş ntp paketleri mevcut olana kadar, geçici olarak alternatif bir NTP hizmetine geçmek ve savunmasız olanı devre dışı bırakmak da tavsiye edilebilir.
BT araştırmacıları, NTP hizmetinde uzun süredir bu kadar hassas güvenlik açıkları bulamamıştı. En son 2015 yılında, saldırganların istemci ile sunucu arasındaki iletişimi manipüle etmek ve böylece orada yanlış veya hiç zaman değeri alınmamasını sağlamak için kullanabilecekleri NTP saldırılarının mümkün olduğu öğrenildi.
(dmk)
Haberin Sonu