Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
02/05/2016
La fundació NTF, creadora de la implementació general de NTP, el protocol estàndard per a la sincronització de rellotges en màquines connectades a Internet, ha publicat un butlletí en què indica la correcció d’un total d’11 vulnerabilitats de criticitat mitjana i baixa, junt amb altres fallades menors i millores en la funcionalitat de l’aplicació.
Entre les fallades més destacables trobem problemes en el filtrat de paquets de Xarxes locals que podria permetre que el sistema processara paquets que a priori hauria de descartar. També s’han detectat vulnerabilitats davant els atacs Sybil, o un altre tipus d’atacs que forçarien el canvi de mode de funcionament del client NTP. En tots els casos, l’objectiu dels atacs és modificar el rellotge del sistema atacat per a habilitar la realització d’un altre tipus d’atacs més elaborats.
Sistemes Afectats:ntp-4.2.8p6 i anteriors.
Referències:CVE-2016-1551, CVE-2016-1549, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-1547, CVE-2016-1548, CVE-2015-7704, CVE-2015-8138, CVE-2016-1550
Solució:Actualitzar a la versió 4.2.8p7 disponible en la pàgina oficial de NTP.
Notes:
NTP Security Notice - April 2016