Спецалисты Google обнаружили уязвимости в протоколе NTP

haker

Сотрудники отдела информационной безопасности корпорации Google смогли обнаружить несколько критических уязвимостей в сетевом протоколе передачи данных NTP (Network Time Protocol). С использованием данного протокола в начале этого года производилась наиболее масштабная за всю историю Интернета DdoS-атака на сервера хостинг-провайдеров.

Сложность сложившейся ситуации состоит в том, что протокол Network Time Protocol применяется для передачи данных в большинстве используемых сейчас серверов, сетевых устройств и роутеров. Только качественный хостинг с профессиональной технической поддержкой сможет оградить сайты от атак с его применением. Природа найденных уязвимостей протокола настолько проста, что воспользоваться ими под силу даже злоумышленникам с начальным уровнем подготовки.  

Найденные уязвимости дают возможность хакеру создать специальный пакет данных, который после отправки на атакуемую систему вызывает в ней переполнение буфера. После этого у злоумышленника открывается возможность выполнять в системе произвольный код с привилегиями процесса NTPD, который отвечает за обмен данными по указанному протоколу.

Если данный процесс на сервере имеет права администратора (root), то хакер получает корневой доступ к атакуемой системе. Если же уровень прав у процесса NTPD ниже, то с добавлением других уязвимостей в системе безопасности сетевого устройства злоумышленник может легко их поднять.

Специалисты Google советуют системным администраторам в срочном порядке обновить версию протокола NTPD до номера 4.2.8, которая вышла на прошлой неделе. В данном релизе все уязвимости устранены.

По материалам Cnews