De Hispasec – Una al Día: Vulnerabilidades en el protocolo NTP (04/06/2016)

Vulnerabilidades en el protocolo NTP

sábado, 4 de junio de 2016

Se han anunciado cinco vulnerabilidades en el protocolo Network Time Protocol (NTP), que podrían permitir provocar condiciones de denegación de servicio. 

ntp_logo.png

NTP es un protocolo estándar para la sincronización de relojes de máquinas interconectadas a través de redes de datos, en particular Internet. Este protocolo permite que el reloj de un sistema mantenga una gran precisión, independientemente de su calidad intrínseca y de las condiciones de la red.

Los problemas corregidos se refieren a una denegación de servicio en el tratamiento de paquetes CRYPTO-NAK (con CVE-2016-4957). Una autenticación errónea puede inmovilizar asociaciones efímeras (CVE-2016-4953). El tratamiento de paquetes falsificados puede afectar a variables peer (CVE-2016-4954). Pueden reiniciarse las Asociaciones Autokey al recibir repetidamente paquetes falsificados (CVE-2016-4955). El parche Sec 2978 (publicado en abril de este año) no cubría las asociaciones Broadcast lo que podría ser aprovechado para cambiar los clientes broadcast a modo entrelazado (CVE-2016-4956).

Se recomienda actualizar a la versión 4.2.8p8 disponible desde:

http://www.ntp.org/downloads.html

Más información:

June 2016 ntp-4.2.8p8 NTP Security Vulnerability Announcement (HIGH)

http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities

NTP.org ntpd is vulnerable to denial of service and other vulnerabilities

http://www.kb.cert.org/vuls/id/321640

 

Antonio Ropero

antonior@hispasec.com

Twitter: @aropero

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Generales, Network Time Protocol (NTP), Seguridad, Vulnerabilidades. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *