由于可以将 linux 服务器上的 ntp.conf 文件设置为允许系统充当公共服务器的客户端和本地系统的时间服务器源,因此我假设它(“服务器”)也需要它是正确的更新的ntpd包?此 CVE 上的所有文档都专门讨论了“客户”。
CVE-2015-7704 - ntpd 死亡之吻会影响 NTP 时间服务器还是仅影响客户端?
信息安全
linux
已知漏洞
ntp
2021-09-10 02:37:49
2个回答
该漏洞是关于能够操纵轮询率,这仅与客户端相关。https://bugzilla.redhat.com/show_bug.cgi?id=1271070
CVE-2015-7705是影响服务器 (DOS) 的错误的 CVE。
在这里可以找到有关错误的完整技术讨论:http ://bugs.ntp.org/show_bug.cgi?id=2901
在回答“阶层”问题时,您必须查看 KoD 消息的定义:
根据 NTP 规范 RFC 1305,如果 NTP 标头中的Stratum字段为1,表示主服务器,则 Reference Identifier 字段包含标识特定参考时钟类型的 ASCII 字符串。但是,在 RFC 1305 中,如果Stratum 字段为 0,则没有提及 Reference Identifier 字段,这被称为“未指定”。但是,如果 Stratum 字段为 0,则 Reference Identifier 字段可用于传达对
状态报告和访问控制有用的消息。在 NTPv4 和 SNTPv4 中,这种数据包称为 Kiss-o'-Death (KoD) 数据包,它们传送的 ASCII 消息称为吻码。KoD 数据包之所以得名,是因为早期的用途是告诉客户端停止发送
违反服务器访问控制的数据包。
它可以间接影响服务器,因为大多数 NTP 守护进程同时充当客户端和服务器。例如:假设第 2 层(即第 1 层服务器的客户端)获得了第 1 层服务器的欺骗性 KoD。第 2 层主机将停止与其服务器同步。然后,依赖于第 2 层主机的第 3 层客户端也将受到影响,因为第 2 层不再同步。
所以 KoD 攻击是针对客户端的。但是客户端也充当 NTP 中的服务器,因此它也会影响服务器。
其它你可能感兴趣的问题