Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
02/05/2016
La fundación NTF, creadora de la implementación general de NTP, el protocolo estándar para la sincronización de relojes en máquinas conectadas a Internet, ha publicado un boletín en el que indica la corrección de un total de 11 vulnerabilidades de criticidad meda y baja, junto con otros fallos menores y mejoras en la funcionalidad de la aplicación.
Entre los fallos más destacables encontramos problemas en el filtrado de paquetes de redes locales que podría permitir que el sistema procesara paquetes que a priori debería descartar. También se han detectado vulnerabilidades ante ataques Sybil, u otro tipo de ataques que forzarían el cambio de modo de funcionamiento del cliente NTP. En todos los casos el objetivo de los ataques es modificar el reloj del sistema atacado para habilitar la realización de otro tipo de ataques más elaborados.
Sistemas Afectados:ntp-4.2.8p6 y anteriores.
Referencias:CVE-2016-1551, CVE-2016-1549, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-1547, CVE-2016-1548, CVE-2015-7704, CVE-2015-8138, CVE-2016-1550
Solución:Actualizar a la versión 4.2.8p7 disponible en la página oficial de NTP.
Notas:NTP Security Notice - April 2016