CVE-2013-5211漏洞整改方法
2016-06-12 00:11
961 查看
CVE-2013-5211漏洞说明:
CVE-2013-5211最早公布是2014年1月10日,由于NTP本身不会验证发送者的源ip地址。这就类似于DNS解析器使用的DRDoS(分布式反射型拒绝服务攻击)。攻击者HACK发送了一个伪造报文发送给NTP服务器ServerA,将数据包中的源ip地址改成了受害者Client A的ip地址。NTP服务器Server
A会响应这个请求,相对于初始请求,响应包发送的字节数是一个被放大的量,导致受害者Client A被dos攻击。最高的两个消息类型:REQ_MON_GETLIST
和REQ_MON_GETLIST_1,通过高达3660和5500的一个因素分别放大原始请求。
【解决方案】:
放大反射dos攻击由CVE-2013-5211所致。且这漏洞是与molist功能有关。Ntpd4.2.7p26之前的版本都会去响应NTP中的mode7“monlist”请求。NTP
包含一个 monlist
功能,也被称为
MON_GETLIST,主要用于监控 NTP
服务器,NTP
服务器响应 monlist
后就会返回与 NTP
服务器进行过时间同步的最后 600
个客户端的 IP,响应包按照每6个IP
进行分割,最多有 100
个响应包。ntpd-4.2.7p26版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用
mode6控制报文,并且实现了握手过程来阻止对第三方主机的放大攻击。
操作步骤:
1. echo "disable monitor" >> /etc/ntp.conf
2. # /etc/init.d/ntpd restart #重启ntp服务
相关文章推荐
- 2016 大学老友小聚
- 从github下载某个git库的4种方法
- Putty_SSH使用方法附上linux命令大全.chm
- Java反射之Field用法
- 顺序查找和二分查找
- ffserver 作为 rtsp 服务器
- 2016让我的BLOG新生
- 2d游戏循环滚动地图中的拼接缝隙问题
- 冒泡排序和快速排序
- Android-LayoutInflater学习
- linux阻塞与非阻塞,同步与异步、I/O模型
- Keil的使用方法 - 常用功能(一)
- nginx和tomcat的简单配置
- SQL注入
- 用DOS写一个简单的虚拟WIFI工具,CMD电脑无线WIFI工具,BAT实现WIFI和自动关机
- Linux下LAMP环境搭建
- shell的 关联数组 和 普通数组
- 磁盘管理—挂载文件系统
- Ubuntu下安装php7后无法启动Apache
- 第二次冲刺站立会议03