sábado, 4 de junio de 2016

Vulnerabilidades en el protocolo NTP

Se han anunciado cinco vulnerabilidades en el protocolo Network Time Protocol (NTP), que podrían permitir provocar condiciones de denegación de servicio. 

NTP es un protocolo estándar para la sincronización de relojes de máquinas interconectadas a través de redes de datos, en particular Internet. Este protocolo permite que el reloj de un sistema mantenga una gran precisión, independientemente de su calidad intrínseca y de las condiciones de la red.

Los problemas corregidos se refieren a una denegación de servicio en el tratamiento de paquetes CRYPTO-NAK (con CVE-2016-4957). Una autenticación errónea puede inmovilizar asociaciones efímeras (CVE-2016-4953). El tratamiento de paquetes falsificados puede afectar a variables peer (CVE-2016-4954). Pueden reiniciarse las Asociaciones Autokey al recibir repetidamente paquetes falsificados (CVE-2016-4955). El parche Sec 2978 (publicado en abril de este año) no cubría las asociaciones Broadcast lo que podría ser aprovechado para cambiar los clientes broadcast a modo entrelazado (CVE-2016-4956).

Se recomienda actualizar a la versión 4.2.8p8 disponible desde:

Más información:

June 2016 ntp-4.2.8p8 NTP Security Vulnerability Announcement (HIGH)

NTP.org ntpd is vulnerable to denial of service and other vulnerabilities



Antonio Ropero

Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada