漏洞描述:
ntpd-rs 不验证接收到服务器的 NTP 数据包中 NTS cookie 的长度。攻击者可以通过发送包含比服务器预期的短的 cookie 的特制 NTP 数据包来使服务器崩溃。服务器在未配置为处理 NTS 数据包时也会崩溃。
利用条件:无
漏洞利用可能性:待研判
影响版本:
0.3.0 <= ntpd-rs < 0.3.3
修复方法:
请尽快更新至补丁版本或更高版本规避漏洞:
ntpd-rs >= 0.3.3
官方补丁下载地址:
https://github.com/pendulum-project/ntpd-rs/releases/tag/v0.3.3
缓解方案:
没有已知的解决方法, 建议用户尽快升级ntpd-rs。
原文始发于微信公众号(飓风网络安全):【漏洞预警】ntpd-rs 拒绝服务漏洞(CVE-2023-33192)
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论