NTP服务支持monlist命令漏洞修复方案
2018-05-30 09:33
337 查看
monlist命令可以用来获取当前活动IP。某些网络设备(比如家用路由器)预配置了一个确定的NTP Server,利用monlist就可以找到这些设备。NTP Server会泄露客户机的内网IP。利用该命令还可以进行DDOS攻击。
放大反射dos攻击由CVE-2013-5211所致。且这漏洞是与molist功能有关。Ntpd4.2.7p26之前的版本都会去响应NTP中的mode7“monlist”请求。ntpd-4.2.7p26版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用mode6控制报文,并且实现了握手过程来阻止对第三方主机的放大攻击。
操作步骤:
[deployer@byit ~]$ ntpdc ntpdc> monlist remote address port local address count m ver rstr avgint lstint =============================================================================== 132.35.74.19 123 10.249.216.12 3730188 4 4 0 16 0 132.35.74.18 123 10.249.216.12 3729746 4 4 0 16 6 132.35.74.20 123 10.249.216.12 3729911 4 4 0 16 9 132.35.74.21 123 10.249.216.12 3729649 4 4 0 16 9 10.249.253.111 49149 10.249.216.12 64 3 2 0 82105 1877108 10.253.4.16 52714 10.249.216.12 1 3 2 0 5000879 5000879 ntpdc> quit可获取IP地址等信息 1,修改配置文件
echo "disable monitor" >> /etc/ntp.conf2,重启NTP服务
sudo service ntpd restart3,查看该服务已关闭
[deployer@byit ~]$ ntpdc ntpdc> monlist localhost: timed out, nothing received ***Request timed out ntpdc> quit此时monlist已经被禁止了,也不会影响其时间同步
阅读更多
相关文章推荐
- 【windows勒索病毒相关-EternalBlue】Windows系统SMB/RDP远程命令执行漏洞修复方案
- Struts2再爆远程命令执行漏洞!Struts2-048 Poc Shell及防御修复方案抢先看!
- NTP服务一大波安全漏洞已修复,请尽快升级
- NTP 服务进程修复了一大波安全漏洞,请尽快升级
- 命令执行漏洞和修复方案
- Struts2再爆远程命令执行漏洞![W3bSafe]Struts2-048 Poc Shell及防御修复方案抢先看!
- 高危Windows系统 SMB/RDP远程命令执行漏洞 手工修复办法
- 全网源设备精准时间同步服务-方案:gps精准授时-ntp时间服务
- Linux glibc幽灵(GHOST)漏洞检测及修复方案
- 水平权限漏洞的修复方案
- apache 拒绝服务(DoS)漏洞警告修复方法
- 主流安卓APP都中招了!“应用克隆漏洞”的快速检测修复方案
- CentOS下Bash严重安全漏洞修复方案
- 非常感谢提交漏洞和对世纪佳缘的支持,我们已第一时间将漏洞修复完毕,并抓捕了你
- Linux Glibc库严重安全漏洞修复方案通知(腾讯开发者社区)
- linux系统 RPC Statd 服务 漏洞修复
- 非常感谢提交漏洞和对世纪佳缘的支持,我们已第一时间将漏洞修复完毕,并抓捕了你
- OpenSSL "heartbleed" 的安全漏洞紧急修复方案[CentOS 6.x][Red Hat 6.x][附官网安全补丁下载]
- ProFTPD STAT命令远程拒绝服务攻击漏洞
- 路径遍历与文件读取漏洞以及其修复方案