Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / F5 ARX Series NTP拒绝服务及GnuTLS欺骗漏洞

发布日期:2014-04-14
更新日期:2014-04-15受影响系统:
F5 ARX Series 6.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-5211
 
F5 ARX系列是智能文件虚拟化解决方案。
 
F5 ARX Series 6.0.0-6.4.0版本内使用的网络时间协议NTP的monlist功能存在安全漏洞,monlist在较老的NTP(4.2.7p26之前版本)中默认的开启的,该命令位于ntpd内的ntp_request.c中,可将连接到NTP服务器的最后600个IP地址列表发送给受害者。攻击者通过伪造的REQ_MON_GETLIST或REQ_MON_GETLIST_1请求,利用此漏洞可将流量放大,造成拒绝服务。
 
<*来源:vendor
 
 链接:http://secunia.com/advisories/57603/
       http://www.kb.cert.org/vuls/id/348126
 *>建议:
--------------------------------------------------------------------------------
临时解决方法:
 
如果您不能立刻安装补丁或者升级(http://support.f5.com/kb/en-us/solutions/public/15000/100/sol15154.html),NSFOCUS建议您采取以下措施以降低威胁:
 
* 检查是否启用了放大响应
 * 执行Egress过滤
 * 禁用状态查询或限制访问。
 
厂商补丁:
 
F5
 --
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.ntp.org/downloads.html
 
http://support.f5.com/kb/en-us/solutions/public/15000/100/sol15154.htmlvtiger CRM密码重置安全限制绕过漏洞vtiger CRM远程代码执行漏洞相关资讯      F5 ARX  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论