天天看點

NTP元件DDoS攻擊漏洞通知

<b>尊敬的阿裡雲使用者:</b><b></b>

我們提醒您,雲盾安全體檢功能檢測到您伺服器上的ntp元件存在可被用做ddos攻擊的漏洞。由于問題較為嚴重,為保證您業務的安全,建議您盡快修複。

<b>漏洞描述</b>:

ntp是時間同步協定,低版本預設配置存在漏洞可被利用ddos攻擊。

<b></b><b>漏洞危害:</b>

ntp reply flood attack (ntp反射型ddos攻擊) 簡稱ntp flood ntp 放大+反射攻擊。攻擊者利用monlist 功能,獲得大量 ntp 伺服器的monlist回包,進而阻塞帶寬。

<b>修複方案:</b>

此漏洞在4.2.7以前版本均預設存在。是以将 ntp 伺服器更新到 4.2.7p26或更高版本,目前最新版本為4.2.7p455。下載下傳位址:http://www.ntp.org/downloads.html

如果您依然需要用4.2.7以前版本,可在ntp.conf檔案中增加disable monitor選項來禁用 monlist 功能。

阿裡雲計算

2014年8月5日

繼續閱讀