本周,网络时间协议Daemon (ntpd)上的新的攻击被演示为见这篇论文。这可能会对我的HTTPS网站或其他我正在运行的时间敏感服务造成严重破坏。
根据本文,为了保持安全,客户端和服务器都应该至少运行NTP版本4.2.8p4。
在我的UbuntuServer14.04.3LTS机器上运行ntpd --version会给我ntpd 4.2.6p5,它仍然是脆弱的。这甚至是在运行apt-get update、apt-get upgrade和apt-get dist-upgrade之后。
显然,我可以自己从ntp.org下载最新版本。但我不确定这是否会与我通过apt-get完成的现有ntpd安装发生冲突。此外,他们只通过HTTP提供下载,他们确保真实性的方法是使用MD5哈希校验和.我期待着我的国安局备份补丁。我真希望人们能用GPG签名。
发布于 2015-10-25 04:59:29
checkinstall,读取man checkinstall,并使用checkinstall跟踪安装的文件。ntpd版本,覆盖Ubuntu的版本。检查是否可以make uninstall (通过读取Makefile),或者跟踪安装的文件。ntpd更新到或超过所需的版本时,返回到源目录和make uninstall。然后,sudo apt-get install --reinstall ntpd应该使您重新与正式版本同步。注:我没有试过这个,所以我可能错了。
https://askubuntu.com/questions/689565
复制相似问题