閱讀1011 返回首頁    go 阿裏雲 go 技術社區[雲棲]


NTP組件DDoS攻擊漏洞通知

尊敬的阿裏雲用戶:

我們提醒您,雲盾安全體檢功能檢測到您服務器上的NTP組件存在可被用做ddos攻擊的漏洞。由於問題較為嚴重,為保證您業務的安全,建議您盡快修複。

漏洞描述

NTP是時間同步協議,低版本默認配置存在漏洞可被利用ddos攻擊。

漏洞危害:

NTP Reply Flood Attack (NTP反射型ddos攻擊) 簡稱NTP Flood NTP 放大+反射攻擊。攻擊者利用monlist 功能,獲得大量 NTP 服務器的monlist回包,從而阻塞帶寬。

修複方案:

此漏洞在4.2.7以前版本均默認存在。所以將 NTP 服務器升級到 4.2.7p26或更高版本,當前最新版本為4.2.7p455。下載地址:https://www.ntp.org/downloads.html

如果您依然需要用4.2.7以前版本,可在ntp.conf文件中增加disable monitor選項來禁用 monlist 功能。

 

阿裏雲計算

2014年8月5日

最後更新:2017-04-03 05:39:41

  上一篇:go poj 2090 Two-Stacks Solitaire
  下一篇:go java.lang.ClassNotFoundException: org.apache.catalina.loader.DevLoader