Black Hat Asia 2023

พบช่องโหว่บน Network Time Protocol เตือนผู้ใช้งานทำการ Patch โดยด่วน

Credit: Nicescene/ShutterStock
Credit: Nicescene/ShutterStock

Cisco ตรวจพบช่องโหว่บน Network Time Protocol daemon (ntpd) และได้ทำการแจ้งไปยัง Core Infrastructure Initiative เรียบร้อยแล้ว ล่าสุด NTP ได้ออกอัพเดท 4.2.8p7 เพื่อแก้ไขปัญหาทั้งหมด

Cisco ได้เขียนรายงานรายละเอียดบน Talos Security Intelligence and Research Group ว่าระหว่างที่ทำการประเมินช่องโหว่บน ntpd ได้พบช่องโหว่ จำนวน 6 ตัว ซึ่งทำให้แฮ็คเกอร์สามารถทำ Denial of service หรือทำการตั้งค่าเวลาบน Network Time Protocol ได้ โดยช่องโหว่ที่ค้นพบ มีรายละเอียดดังนี้

  • CVE-2016-1550: แฮ็คเกอร์สามารถใช้ช่องโหว่ของช่วงเวลาในการทำ Authentication บนโปรโตคอล เพื่อให้ได้มาซึ่ง 128 bit key shared ระหว่างผู้ส่งและผู้รับ ส่งผลให้แฮ็คเกอร์สามารถทำการปลอมแปลง Packet ของ NTP เพื่อแก้เวลาของระบบได้
  • CVE-2016-1551: หากแฮ็คเกอร์ทำการส่ง Packet มาจาก Source ที่เป็น 127.127.0.0/16 ระบบจะเชื่อโดยอัตโนมัติ ส่งผลให้แฮ็คเกอร์สามารถเปลี่ยนเวลาของระบบได้ อย่างไรก็ตาม Range 127.127.0.0/8 ส่วนใหญ่แล้ว จะถูก Drop โดย Router และ OS
  • CVE-2016-1549: ในการทำงานแบบ peer-to-peer บนโปรโตคอล NTP จะไม่มีการจำกัดจำนวนของ peer ในระบบที่ใช้ Share key เดียวกัน ทำให้แฮ็คเกอร์สามารถสร้าง Peer จำนวนมาก เพื่อหลอกให้เป้าหมายหลงเชื่อและตั้งเวลาตาม Peer ที่สร้างปลอมขึ้นมาได้
  • CVE-2016-1547: เป็นช่องโหว่ Denial-of-service ซึ่งแฮ็คเกอร์สามารถทำการเปลี่ยน Address ของ Packet crypto-NAK ทำให้ peer ในระบบไม่สามารถคุยกันได้
  • CVE-2016-1548: แฮ็คเกอร์สามารถใช้ช่องโหว่นี้เปลี่ยนจาก NTP basic mode เป็น interleaved mode และทำการส่งเวลาที่ต้องการไปยัง Client ได้

ช่องโหว่ทั้งหมดถูกแก้ไขใน NTP เวอร์ชัน 4.2.8p7 แล้ว โดย Patch นี้มีการอุดช่องโหว่ของความปลอดภัยจำนวน 11 ตัว และแก้ไข Bug ทั้งหมด 16 ตัว แนะนำให้ผู้ใช้งานทำการ Patch โดยด่วน

ผู้ที่สนใจสามารถอ่านรายละเอียดช่องโหว่เพิ่มเติมจาก Cisco ได้ที่ : http://blog.talosintel.com/2016/04/vulnerability-spotlight-further-ntpd_27.html

ที่มา : http://www.theregister.co.uk/2016/04/28/time_for_a_patch_six_vulns_fixed_in_ntp_daemon/


About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนมือใหม่ผู้หลงใหลใน Enterprise IT และซูชิ

Check Also

MFEC เตรียมเดินหน้าสร้างศูนย์ CSOC ด้วยเครื่องมือที่พร้อมและครบครันจาก IBM

การป้องกันภัยคุกคามไม่ได้ถูกจำกัดเพียงแค่ตัวโซลูชันเพียงอย่างเดียว แต่การป้องกันที่ดียังต้องอาศัยผู้เชี่ยวชาญเข้ามาถ่ายทอดองค์ความรู้ให้กลายเป็น Rule หรือมาตรการบางอย่างเพื่อใช้ป้องกันเหตุการณ์ที่เกิดขึ้น ซึ่งในองค์กรขนาดใหญ่มักจะมีห้องรวมตัวสำหรับเหล่าผู้เชี่ยวชาญที่คอยติดตามภาวะภัยคุกคามที่รู้จักกันในชื่อ Cybersecurity Operation Center (CSOC) โดยมีหน้าที่หลายด้านที่ช่วยบริหารจัดการด้านความมั่นคงปลอดภัยเช่น มอนิเตอร์และตรวจสอบเหตุการณ์ด้านความมั่นคงปลอดภัย ตอบสนองเหตุภัยคุกคาม บริหารจัดการช่องโหว่และภัยคุกคาม แต่ทั้งหมดต้องอาศัยความเชี่ยวชาญและประสบการณ์จากบุคลากร นอกจากประเด็นเรื่องของบุคลากรด้านความมั่นคงปลอดภัยแล้ว …

Intel เปิดตัว NUC 13 Pro ใหม่ ใช้หน่วยประมวลผล 13th Gen Intel Core

Intel ได้ประกาศเปิดตัว Intel NUC 13 Pro (code-named Arena Canyon) ใหม่ ใช้หน่วยประมวลผล 13th Gen Intel Core …