coolma,H3C交换机 S6520X-54QC-EI,版本 version 7.1.070,
问题描述:
你好,
安全扫描提示NTP 6模式安全漏洞,有什么方法规避这个扫描,能提供一下吗,
交换机NTP配置如下:
ntp-service enable
ntp-service unicast-peer xx.x.xx.xx priority
ntp-service unicast-peer xx.xx.xx.xx
组网及组网描述:
A:关于NTP MODE 6字段的报文攻击:
CVE-
An exploitable configuration modification vulnerability exists in the control mode (mode 6) functionality of ntpd. If, against long-standing BCP recommendations, "restrict default noquery ..." is not specified, a specially crafted control mode packet can set ntpd traps, providing information disclosure and DDoS amplification, and unset ntpd traps, disabling legitimate monitoring. A remote, unauthenticated, network attacker can trigger this vulnerability.
Ntp对于mode 6的写命令(如set trap和write clock status)没有进行认证保护,导致攻击者能通过该命令反复操作ntp。
V7和V5均不支持通过mode6报文对ntp进行写操作,因此无此问题。
6小时前回答暂无
谢谢,也就是说v7版本不存在NTP Mode 6 查询漏洞吗?不必要做 限制NTP mode 6查询?
以下是网管安全扫描的描述:
远程NTP服务允许Mode 6查询,这些查询有可能用于NTP扩展 攻击。未经身份验证的远程攻击者可能通过特制 Mode 6查询,造成拒绝服务条件。
然后里面提到的解决方法是:限制NTP 6查询。
5小时前回答
暂无
你正在,H3C交换机 S6520X-54QC-EI,版本 version 7.1.070,