1 2 3 4 5 6

Corrigen fallas MitM y DoS en Network Time Protocol

Help Net Security 09-Abr-2015

Dos vulnerabilidades que afectaban al Network Time Protocol (Protocolo de tiempo de red, NTP), el cual es utilizado para sincronizar los relojes de los sistemas informáticos, han sido parchadas y puestas a disposición en la última versión del servicio del protocolo (ntpd-4.2.8p2).

La primera vulnerabilidad, CVE-2015-1798, puede ser usada por atacantes para realizar un ataque de hombre en medio (Man-in-the-Middle, MitM). "En la instalación del NTP4 que utiliza la autenticación de llave simétrica (las versiones de ntp-4.2.5p99 a la ntp-4.2.8p1) los paquetes sin código de autenticación de mensajes (Message Authentication Code, MAC) son aceptados como si tuvieran una MAC válida. Un atacante podría aprovechar este error de validación para enviar paquetes que serían aceptados por el cliente."

La segunda, CVE-2015-1799, puede usarse para evitar sincronización a punto entre hosts autenticados de forma simétrica, lo que podría llevar a ataques se denegación de servicio (DoS). "Un atacante que sabe que el protocolo NTP aloja a A y B autenticándose entre sí (asociación simétrica) puede enviar un paquete al host A con la dirección de origen del host B, que fijará las variables de estado de NTP en A a los valores enviados por el atacante. El host A enviará entonces en su próxima comunicación con B paquetes con marcas de tiempo (timestamp) originadas que no coincidirán con fecha y hora de transmisión de B y los paquetes serán desechados. Si el atacante hace esto periódicamente para ambos hosts, no serán capaces de sincronizarse", explicó Miroslav Lichvar de Red Hat, quien descubrió y reportó ambos errores.

Muchos productos de diferentes fabricantes incorporan una versión del paquete de ntpd (el demonio de NTP). Cisco ya ha lanzado actualizaciones de software que atienden estas dos vulnerabilidades.

Los ataques de amplificación NTP fueron un problema considerable años atrás debido a la explotación de "monlist", una función de los servidores NTP. A raíz de una alerta de US-CERT muchos de los servidores han sido parchados y el volumen de ataques de DDoS han disminuído considerablemente

Fuente: Help Net Security DV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT