
Cisco ตรวจพบช่องโหว่บน Network Time Protocol daemon (ntpd) และได้ทำการแจ้งไปยัง Core Infrastructure Initiative เรียบร้อยแล้ว ล่าสุด NTP ได้ออกอัพเดท 4.2.8p7 เพื่อแก้ไขปัญหาทั้งหมด
Cisco ได้เขียนรายงานรายละเอียดบน Talos Security Intelligence and Research Group ว่าระหว่างที่ทำการประเมินช่องโหว่บน ntpd ได้พบช่องโหว่ จำนวน 6 ตัว ซึ่งทำให้แฮ็คเกอร์สามารถทำ Denial of service หรือทำการตั้งค่าเวลาบน Network Time Protocol ได้ โดยช่องโหว่ที่ค้นพบ มีรายละเอียดดังนี้
- CVE-2016-1550: แฮ็คเกอร์สามารถใช้ช่องโหว่ของช่วงเวลาในการทำ Authentication บนโปรโตคอล เพื่อให้ได้มาซึ่ง 128 bit key shared ระหว่างผู้ส่งและผู้รับ ส่งผลให้แฮ็คเกอร์สามารถทำการปลอมแปลง Packet ของ NTP เพื่อแก้เวลาของระบบได้
- CVE-2016-1551: หากแฮ็คเกอร์ทำการส่ง Packet มาจาก Source ที่เป็น 127.127.0.0/16 ระบบจะเชื่อโดยอัตโนมัติ ส่งผลให้แฮ็คเกอร์สามารถเปลี่ยนเวลาของระบบได้ อย่างไรก็ตาม Range 127.127.0.0/8 ส่วนใหญ่แล้ว จะถูก Drop โดย Router และ OS
- CVE-2016-1549: ในการทำงานแบบ peer-to-peer บนโปรโตคอล NTP จะไม่มีการจำกัดจำนวนของ peer ในระบบที่ใช้ Share key เดียวกัน ทำให้แฮ็คเกอร์สามารถสร้าง Peer จำนวนมาก เพื่อหลอกให้เป้าหมายหลงเชื่อและตั้งเวลาตาม Peer ที่สร้างปลอมขึ้นมาได้
- CVE-2016-1547: เป็นช่องโหว่ Denial-of-service ซึ่งแฮ็คเกอร์สามารถทำการเปลี่ยน Address ของ Packet crypto-NAK ทำให้ peer ในระบบไม่สามารถคุยกันได้
- CVE-2016-1548: แฮ็คเกอร์สามารถใช้ช่องโหว่นี้เปลี่ยนจาก NTP basic mode เป็น interleaved mode และทำการส่งเวลาที่ต้องการไปยัง Client ได้
ช่องโหว่ทั้งหมดถูกแก้ไขใน NTP เวอร์ชัน 4.2.8p7 แล้ว โดย Patch นี้มีการอุดช่องโหว่ของความปลอดภัยจำนวน 11 ตัว และแก้ไข Bug ทั้งหมด 16 ตัว แนะนำให้ผู้ใช้งานทำการ Patch โดยด่วน
ผู้ที่สนใจสามารถอ่านรายละเอียดช่องโหว่เพิ่มเติมจาก Cisco ได้ที่ : http://blog.talosintel.com/2016/04/vulnerability-spotlight-further-ntpd_27.html
ที่มา : http://www.theregister.co.uk/2016/04/28/time_for_a_patch_six_vulns_fixed_in_ntp_daemon/