Wissensdatenbank
Buehl, Kevin
13 Januar 2016
2.632

Wissensdatenbank

VMware vSphere NTP Denial of Service Sicherheitslücke schliessen

Vorwort


Wie kürzlich bekannt geworden ist, erlaubt eine fehlerhafte Konfiguration des Dienstes, in den das NTP Protokoll implementiert ist, die Durchführung von verteilten Denial of Service Angriffen durch missbräuchliche Nutzung der Ressourcen des Servers, auf dem der NTP Dienst läuft.

Bei diesen Angriffen wird die IP-Adresse des Opfers vom Angreifer in einer Anfrage an einen Drittdienst verwendet (wie zum Beispiel auch bei vergangenen Angriffen über die DNS oder CHARGEN Dienste geschehen), bei der eine im Vergleich zur ursprünglichen Anfrage viel größere Antwort generiert und zurückgegeben wird.

Lösung


VMware vSphere

vi /etc/ntp.conf

Fügen Sie folgende Zeile ein und kommentieren Sie vorhandene restrict Zeilen mit einer Raute (#) aus:
restrict default kod nomodify notrap noquery nopeer


Die Konfigurationsdatei sollte nun wie folgt aussehen:
restrict 127.0.0.1
#restrict default kod nomodify notrap
restrict default kod nomodify notrap noquery nopeer
driftfile /etc/ntp.drift


Nun müssen Sie nur noch den NTP Dienst neu starten:
/etc/init.d/ntpd restart
Stopping ntpd
Starting ntpd