NTP

یک اثبات ادعا(۱) برای یک آسیب‌پذیری حیاتی در (۲)ntpd به صورت عمومی منتشر شد که می‌تواند به هر کسی اجازه دهد تا یک سرور را تنها با یک بسته دستکاری‌شده بدخواهانه(۳) از کار بیاندازد.

این آسیب‌پذیری توسط Network Time Foundation با انتشار نسخه NTP 4.2.8p9 برطرف شده است که شامل ۴۰ وصله امنیتی و به‌روز‌رسانی‌های گوناگون است.

NTP daemon تقریباً بر روی هر دستگاهی که نیاز به همگام‌سازی زمان کامپیوتر با ساعت دارد، استفاده می‌شود. NTP در اواخر سال ۲۰۱۴ و در سال ۲۰۱۵ هنگامی‌که مهاجمان از آن استفاده می‌کردند تا حملات تقویت‌شده DDoS را علیه سرورها انجام دهند، موردتوجه قرار گرفت.

این آسیب‌پذیری توسط یک محقق امنیتی به نام Magnus Stubman کشف شد و به صورت خصوصی و در تاریخ ۲۴ ژوئن ۲۰۱۶ به شرکت Network Time Foundation گزارش شد. این آسیب‌پذیری بر روی نسخه‌های nptd قبل از ۴٫۲٫۸p9 تأثیرگذار است، اما شامل نسخه ntp-4.3.94 نمی‌شود.

یک وصله برای این آسیب‌پذیری آماده‌سازی شد و در تاریخ ۲۹ سپتامبر ۲۰۱۶ برای Stubman فرستاده شده و دو روز بعد از آن، این محقق اطلاع داد که این آسیب‌پذیری برطرف شده است و در حال حاضر او این اطلاعات را در اختیار عموم قرار داده است.

Stubman در یک Advisory که در روز دوشنبه (۲۱ نوامبر ۲۰۱۶) منتشر شد نوشته است: “این آسیب‌پذیری به کاربران غیرمجاز اجازه می‌داد تا ntpd را توسط یک بسته ناهنجار UDP(4) از کار بیاندازند که این امر سبب ارجاع مجدد  null pointerمی‌شد.

همچنین Stubman یک بهره‌بردار PoC منتشر کرد[۱] که می‌تواند NTP daemon را دچار crash کند و شرایط DoS را ایجاد کند. این مشکل تنها بر روی سیستم‌عامل ویندوز تأثیرگذار است[۲].

علاوه بر آسیب‌پذیری Stubman که دارای شدت بالایی نیز بود، آخرین به‌روزرسانی NTP همچنین ۲ مشکل را با شدت متوسط، ۲ مشکل با شدت کم، ۵ مشکل امنیتی داری شدت کم و ۲۸ مشکل ابتدایی را نیز برطرف کرده است.

یک مشکل اساسی دیگر یک آسیب‌پذیری trap-crash بود که توسط Matthew Van Gundy در شرکت سیسکو گزارش داده شده بود.

اگر سرویس trap به‌طور صریح فعال شود، یک مهاجم می‌تواند یک بسته دستکاری‌شده ویژه را ارسال کند تا موجب ارجاع مجدد  null pointerشود که درنهایت منجر به crash کردن ntpd می‌شود.

پایگاه CERT واقع در دپارتمان مهندسی نرم‌افزار دانشگاه Carnegie Mellon نیز یک لیست از آسیب‌پذیری‌های NTP منتشر کرده است. همچنین این پایگاه بعضی از فروشندگان را نیز لیست کرده است که از NTP استفاده می‌کنند و می‌توانند بر روی این آسیب‌پذیری‌ها تأثیرگذار باشند.

ازآنجاکه بهره‌بردار این آسیب‌پذیری در سرور در اختیار عموم قرار گرفته است، به مدیران سیستم قویاً پیشنهاد می‌شود هر چه سریع‌تر پیاده‌سازی‌های NTP را به‌روزرسانی کنند.

در گذشته ما شاهد این بودیم که مهاجمان توسط فرستادن پاکت‌های جعلی UDP به سرور آسیب‌پذیر، از سرورهای NTP سوءاستفاده می‌کردند. این بسته‌های ارسال شده میزان زیادی از اطلاعات را درخواست می‌دادند که باید به آدرس IP مورد هدف DDOS فرستاده می‌شد.

بیش از ۴۰۰ گیگابیت حمله DDos تقویت‌شده مربوط به NTP علیه content-delivery و شرکت‌ CloudFlare که یک شرکت anti-DDoS protection است؛ انجام شده است. همچنین در سال ۲۰۱۴ میزان حجم حملات DDos علیه سرویس‌های معروف Gaming شامل League of Legends، EA.com وBattle.net  (متعلق به شرکت Blizzard) از ۱۰۰ گیگابیت در ثانیه نیز عبور کرده است.

در یک پژوهش که توسط شرکت Arbor Networks در اواخر سال ۲۰۱۳ انجام شده است، محققان نشان دادند که تأثیرگذاری حملات تقویت‌شده NTP بسیار عظیم بوده و موجب ازکارافتادگی سرورهای بزرگ شده است.

منابع

[۱] http://dumpco.re/cve-2016-7434/

[۲] http://bugs.ntp.org/show_bug.cgi?id=3082

[۳] http://thehackernews.com/2016/11/ntp-server-vulnerability.html


(۱) PoC
(۲) Network Time Protocol daemon
(۳) single maliciously crafted packet
(۴) single malformed UDP packet