2024年4月26日发(作者:)

linux操作系统漏洞

与Windows相比,Linux被认为具有更好的安全性和其他扩展性能。这些特性使得

Linux在操作系统领域异军突起,得到越来越多的重视。随着Linux应用量的增加,其安

全性也逐渐受到了公众甚或黑客的关注。那么,Linux是否真的如其支持厂商们所宣称的

那样安全呢?下面大家与 小编一起来学习一下吧。

linux操作系统漏洞

NTP安全漏洞

在linux系统中NTP是用来使计算机时间同步化的一种协议,它可以使计算机对其服

务器或时钟源了,但有网友发现ntp存在安全问题。

CVE-2013-5211最早公布是2014年1月10日,由于NTP本身不会验证发送者的

源ip地址。这就类似于DNS解析器使用的DRDoS(分布式反射型拒绝服务攻击)。攻击者

HACK发送了一个伪造报文发送给NTP服务器Server A,将数据包中的源ip地址改成了

受害者Client A的ip地址。NTP服务器Server A会响应这个请求,相对于初始请求,响

应包发送的字节数是一个被放大的量,导致受害者Client A被dos攻击。最高的两个消息

类型:REQ_MON_GETLIST 和REQ_MON_GETLIST_1,通过高达3660和5500的一个

因素分别放大原始请求。

【解决方案】:

放大反射dos攻击由CVE-2013-5211所致。且这漏洞是与molist功能有关。

1

Ntpd4.2.7p26之前的版本都会去响应NTP中的mode7“monlist”请求。ntpd-4.2.7p26

版本后,“monlist”特性已经被禁止,取而代之的是“mrulist”特性,使用mode6控制

报文,并且实现了握手过程来阻止对第三方主机的放大攻击。

操作步骤:

echo "disable monitor" >> /etc/

重启ntp服务

验证:

运行 # ntpdc

ntpdc> monlist

***Server reports data not found

ntpdc>

此时monlist已经被禁止了,也不会影响其时间同步 。或者在配置文件中增加以下两

行并重启ntp服务:

restrict default kod nomodify notrap nopeer noquery

restrict -6 default kod nomodify notrap nopeer noquery

2