פרצות חמורות אשר נתגלו בפרוטוקול המשמש לסינכרון זמנים ברשתות - NTP - עלולות להיות מנוצלות ע"י תוקפים בכדי לפגוע במערכות מבוססות UNIX\Linux. הפרצות נמצאו ב...
במספר גרסאות פגיעות של ה-NTP Daemon (ntpd), והינן קריטיות במיוחד באם ה-Service עצמו מורץ תחת חשבון בעל הרשאות גבוהות (דוגמת root).
עם זאת, גם אם השירות מורץ תחת חשבון משתמש בעל הרשאות נמוכות יחסית, יכול תוקף מתוחכם לנצל פגיעויות נוספות בכדי להעלות לעצמו את ההרשאות (privilege escalation) ולהגדיר לעצמו הרשאות root על השירות.
ה-Network Time Foundation, הארגון אשר אחראי על פרוייקט ה-NTP, פרסם והפיץ את גירסת 4.2.8 של הפרוטוקול, אשר בה תוקנו הפרצות.
מספר הפצות Linux - דוגמת Red Hat כבר הפיצו חבילות עידכונים המבוססות על גרסה עדכנית זו של ה-NTP.
גרסת ntp 4.2.8 כוללת תיקונים ל-4 פרצות מסוג Buffer Overflow, ו-3 נוספות מיועדות לתיקון ליקויים בתצורת ההצפנה ובטיפול בשגיאות של הפרוטוקול.
הגוף הפדרלי האמריקאי ICS-CERT הזהיר כי קוד ניצול (exploit code) לפרצות כבר קיים וזמין באינטרנט, עובדה אשר מעלה את הסיכון לתקיפות ספציפיות על מערכות פגיעות.
יצויין כי כלל לא מחוייב כי ה-ntpd יופעל בהרשאות root, ובהחלט ניתן להפעילו תחת הרשאות נמוכות יותר.
ההמלצה הגורפת הינה להתקין את עידכוני האבטחה והגרסאות העדכניות אשר הופצו לאחר גילוי הפרצה בהקדם האפשרי.
לידיעה המלאה - כאן