漏洞描述:
ntpd-rs 不验证接收到服务器的 NTP 数据包中 NTS cookie 的长度。攻击者可以通过发送包含比服务器预期的短的 cookie 的特制 NTP 数据包来使服务器崩溃。服务器在未配置为处理 NTS 数据包时也会崩溃。
利用条件:无
漏洞利用可能性:待研判
影响版本:
0.3.0 <= ntpd-rs < 0.3.3
修复方法:
请尽快更新至补丁版本或更高版本规避漏洞:
ntpd-rs >= 0.3.3
官方补丁下载地址:
https://github.com/pendulum-project/ntpd-rs/releases/tag/v0.3.3
缓解方案:
没有已知的解决方法, 建议用户尽快升级ntpd-rs。
原文始发于微信公众号(飓风网络安全):【漏洞预警】ntpd-rs 拒绝服务漏洞(CVE-2023-33192)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论