RNP - Rede Nacional de Ensino e Pesquisa

english | español

 
Segurança de redes 
 

CAIS-Alerta: ataques de negação de serviço envolvendo o abuso de servidores NTP - Atualização 1

[RNP, 30.05.2014-, revisão 01]


O CAIS publicou, no dia 22 de janeiro de 2014, um alerta sobre a vulnerabilidade envolvendo consultas do tipo "monlist" em servidores NTP, porém há registro de exploração de uma nova vulnerabilidade envolvendo servidores NTP. Diante disso, o CAIS lança uma atualização do alerta "Ataques de negação de serviço envolvendo o abuso de servidores NTP".

O novo problema está relacionado a uma configuração incorreta do servidor NTP que permite a execução remota do comando "READVAR" (comando que exibe dados como: versão do NTP, versão do sistema operacional entre outros)

Embora, o problema não seja tão grave quanto a consulta Modo 7 para MONLIST, as consultas para READVAR podem fornecer amplificação em torno de 30 vezes.

Impacto

Um usuário malicioso poderia forjar um endereço IP de origem e executar remotamente esse comando em algum servidor NTP vulnerável. O servidor NTP vulnerável, por sua vez, iria responder essa consulta com um pacote, aproximadamente, 30 vezes maior que o pacote inicial. Assim, o servidor que teve seu IP forjado seria inundado de informações não solicitadas, sofrendo um ataque reflexivo distribuído de negação de serviço.

Recomendações


Ferramentas para consultas

  • A equipe do CAIS identificou algumas ferramentas, para que os administradores de sistemas consultem o status de seus servidores NTP. Através dessas, é possível identificar um servidor NTP vulnerável.

    # Específico para vulnerabilidade "monlist"

  • Site oficial do OpenNTPProject que identifica servidores NTP vulneráveis (a atualização dos dados é feita semanalmente).
  • Executar um dos comandos abaixo para identificar se seu servidor NTP está vulnerável. Caso o comando retorne uma lista de endereços IPs após a execução, seu servidor está vulnerável.
  • # ntpdc -n -c monlist "endereço IP do servidor NTP"

    # ntpq -c rv "endereço IP do servidor NTP"

  • Executar a ferramenta Nmap, conforme instruções abaixo:

    nmap -sU -p U:123 -n -Pn --script ntp-monlist "Endereço IP"

  • # Específico para vulnerabilidade "READVAR”

    Para verificar se seu servidor está vulnerável, execute as rotinas abaixo:

  • Instalar o NTPQ em uma máquina fora da sua rede
  • Executar o aplicativo
  • # ntpq

  • Informar o host que deseja verificar
  • # host "endereço IP"

  • 4 - Executar a consulta READVAR
  • # readvar

    Se a consulta não retornar "timeout", seu servidor está vulnerável. Deste modo, siga as recomendações acima para configurá-lo de forma segura.


Mais informações

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp.



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais