محققان باگ های جدیدی را در پروتکل NTP کشف کرده اند

سعید ناصریاکتبر 31, 20211min0

با بازگشت به ژانویه سال جاری، سیسکو در این ماه مجموعه ای از وصله ها را برای پروتکل زمان شبکه پروتکل زمان شبکه (NTP) منتشر کرد. اما تحقیقات اخیر روی این وصله ها به ما می گوید که هنوز باگ های (امنیتی) وجود دارند که رفع نشده اند.

دو روز پیش، مت گاندی و جاناتان گاردنر، کارمند سیسکو، با کمک تیمی از محققان دانشگاه بوستون، تلاش کردند تا سناریوهای مختلفی را گزارش کنند که می تواند پروتکل NTP را تهدید کند. نمونه های مفهومی استفاده شده توسط این گروه نشان می دهد که حداقل میلیون ها آدرس IP به دلیل این آسیب پذیری ها در معرض تهدید جدی قرار دارند. با این حال، خبر خوب وجود دارد. خبر خوب این است که پروتکل بسیار پایدار است، به همین دلیل است که این گروه از محققان سخت کار می کنند تا کارگروه مهندسی اینترنت (IETF) را متقاعد کنند که از یک مدل رمزگذاری بهتر برای پروتکل NTP در سمت گیرنده و فرستنده استفاده کند. . نادیده گرفتن پروتکل NTP ممکن است بردارهای مختلفی از حملات ایجاد کند. به عنوان مثال، باعث می شود محاسبات رمزگذاری شکست بخورد یا حملات انکار سرویس رخ دهد. البته باید توجه داشت که طیف وسیعی از حملاتی که پروتکل NTP را تهدید می کند از نوع man-in-the-middle هستند.

موضوعی که سیسکو و دانشگاه بوستون به دنبال حل آن بودند این بود که تنها یکی از سه آسیب پذیری موجود تعمیر شد. در ژانویه سال جاری، سیسکو موفق به تعمیر آسیب پذیری CVE-2015-8138 شد. این آسیب پذیری در نسخه های بعدی NTP Damen برطرف شد. (در سیستم‌عامل‌های چندوظیفه‌ای، دیمون یک برنامه رایانه‌ای است که به‌جای کنترل مستقیم یک کاربر تعاملی، به‌عنوان یک فرآیند پس‌زمینه اجرا می‌شود. به طور سنتی، نام یک فرآیند شبح با حرف d ختم می‌شود.) اما آسیب‌پذیری‌ها هنوز موارد دیگری وجود دارد. ، زیرا RFC 5905 که پروتکل NTP را تعریف می کند، یک مشکل اساسی و زیرساختی دارد. حالت کلاینت/سرور و حالت متقارن الزامات امنیتی متناقضی دارند، با این حال RFC 5905 پردازش یکسانی را برای هر دو حالت ارائه می دهد.

این گزارش همچنین به دو آسیب‌پذیری دیگر اشاره می‌کند. آسیب‌پذیری اول یک حمله انکار سرویس با نرخ پایین را در دامنه NTP ایجاد می‌کند، و آسیب‌پذیری دوم باعث حملات تایم لپس می‌شود. هیچ یک از این آسیب پذیری ها رفع نشده است. با توجه به اینکه این آسیب‌پذیری‌ها، آسیب‌پذیری‌های پروتکلی هستند، بنابراین برای محققین مهم است که این پروتکل را تعمیر کنند. این گروه پیشنهاد کرده است مدل فعلی جایگزین مدلی شود که از رمزنگاری بیشتر استفاده می کند. این تیم به مدیران شبکه توصیه کرد که فایروال ها و سرورهای NTP را برای مسدود کردن تمام گفتگوهای کنترل NTP که توسط آدرس های IP ناشناس به آنها دسترسی دارند، راه اندازی کنند. برای اطلاعات بیشتر در مورد این گزارش فایل The Security of NTP's Datagram Protocol را دانلود کنید.

GigBoy مرجع مقالات و نرم افزار شبکه

پیشنهاد ویژه

خرید sabzafrooz.ir

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

چهار × چهار =

Powered by mihanseo