由于可以设置linux服务器上的ntp.conf文件,使系统既可以充当公共服务器的客户端,也可以充当本地系统的时间服务器源,因此,我是否正确地假设它(“服务器”)也需要更新的ntpd包?关于这个CVE的所有文档都特别提到了“客户端”。
发布于 2015-10-30 15:03:36
该漏洞与操纵投票率有关,这种操作仅与客户端相关。https://bugzilla.redhat.com/show_bug.cgi?id=1271070
CVE-2015-7705是影响服务器(DOS)的bug的CVE。
有关这些bug的全部技术讨论在这里找到:http://bugs.ntp.org/show_bug.cgi?id=2901
在回答“阶层”问题时,您必须查看KoD消息的定义:
根据NTP规范RFC 1305,如果NTP报头中的Stratum字段为1,表示主服务器,则引用标识符字段包含识别特定参考时钟类型的ASCII字符串。然而,在RFC 1305中,如果Stratum字段为0,则没有提到引用标识符字段,该字段被称为“未指定的”。但是,如果Stratum字段为0,则可以使用引用标识符字段来传递用于状态报告和访问控制的消息。在NTPv4和SNTPv4中,这类数据包被称为吻-o‘-死亡(KoD)数据包,它们传递的ASCII消息称为吻代码。KoD数据包获得了它们的名称,因为早期的用途是告诉客户端停止违反服务器访问控制的sending数据包。
发布于 2016-02-22 12:56:22
它可以间接地影响服务器,因为大多数NTP守护进程同时充当客户端和服务器。因此,例如:假设一个分层2(即第1层服务器的客户端)为其第1层服务器被欺骗了KoDs。第2层主机将停止与其服务器的同步。然后,依赖于第2层主机的第3层客户端也将受到影响,因为该层2不再同步。
所以KoD攻击是针对客户端的。但是客户端也是NTP中的服务器,因此它也会影响服务器。
https://security.stackexchange.com/questions/104152
复制相似问题