Login
Newsletter
Werbung

Mo, 22. Dezember 2014, 10:24

Software::Systemverwaltung

Gravierende Sicherheitsmängel im NTP-Server

Sicherheitsexperten bei Google haben eine Reihe von Sicherheitsmängeln in der Implementierung des Network Time Protocol (NTP) entdeckt. Zwei davon sind so gravierend, dass eine sofortige Aktualisierung angeraten ist. Das Network Time Protocol erlaubt es, die Uhrzeit eines Systems über das Internet zu setzen und aktuell zu halten.

Die NTP-Entwickler haben umgehend auf die ihnen gemeldeten Fehler reagiert und NTP 4.2.8 veröffentlicht, welche die gravierendsten Fehler behebt. Die Webseite des Projekts mit der Sicherheitswarnung war über das Wochenende überlastet und ist immer noch schwer zu erreichen. Mittlerweile haben auch die US-amerikanische Sicherheitsbehörde US-CERT und das für die Industrie zuständige ICS-CERT eine Warnung herausgegeben.

Die betroffenen Pakete sind der Daemon ntpd und ntp-keygen. Die Fehler erlauben es, durch von außen erzeugte Pufferüberläufe Code auf den betroffenen Servern auszuführen. Dazu reicht nach Aussagen der Forscher bereits ein einzelnes zu diesem Zweck erstelltes Paket. Zudem wurden teilweise zu schwache kryptografische Schlüssel erstellt. Zwei schwerwiegende und vier weniger gravierende Fehler wurden mit der Version 4.2.8 beseitigt, zwei weitere nicht schwerwiegende Fehler sollen im Verlauf eines Monats behoben werden.

Administratoren von Zeit-Servern sollten Sorge tragen, die aktuelle Version 4.2.8 der Pakete sofort einzuspielen, da laut Kaspersky Labs bereits Exploits kursieren und die Angriffe auf verwundbare Versionen des NTP sehr einfach sind. Die Distributionen haben zum Teil bereits aktualisierte Pakete in den Archiven, weitere arbeiten daran. Anwender sollten die bei fast allen Distributionen zum Standardumfang gehörenden Pakete zeitnah aktualisieren.

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung