关于网络时间协议(NTP)mod-6扫描漏洞处理

一、漏洞描述

某次对内网网络设备进行了一次漏洞扫描过程暴露出该漏洞,利用此漏洞可远程NTP服务器响应模式6查询。响应这些查询的设备有可能用于NTP放大攻击。未经身份验证的远程攻击者可能通过精心设计的模式6查询利用此漏洞,导致反映的拒绝服务情况。

修复建议:限制NTP模式6查询。

漏洞级别:中级

二、漏洞验证及处理

2.1、漏洞验证

执行以下命令,有结果输出的代表开启了mode 6查询,没有输出代表关闭了mode 6查询。

ntpq -c rv ntp_ip	//如下所示

在这里插入图片描述
后者执行:

ntpq -pn //如果命令没有就按照下ntp,这是ntp本地执行的

ntpq -pn ntp_ip   //远程验证

在这里插入图片描述

2、漏洞处理,限制NTP mod-6查询

修改ntp服务器配置文件:vi /etc/ntp.conf,添加以下内容

server ip_address

restrict -6 default nomodify notrap noquery

restrict :: default nomodify n

猜你喜欢

转载自blog.csdn.net/ximenjianxue/article/details/125741060