NTP組件DDoS攻擊漏洞通知
尊敬的阿裏雲用戶:
我們提醒您,雲盾安全體檢功能檢測到您服務器上的NTP組件存在可被用做ddos攻擊的漏洞。由於問題較為嚴重,為保證您業務的安全,建議您盡快修複。
漏洞描述:
NTP是時間同步協議,低版本默認配置存在漏洞可被利用ddos攻擊。
漏洞危害:
NTP Reply Flood Attack (NTP反射型ddos攻擊) 簡稱NTP Flood NTP 放大+反射攻擊。攻擊者利用monlist 功能,獲得大量 NTP 服務器的monlist回包,從而阻塞帶寬。
修複方案:
此漏洞在4.2.7以前版本均默認存在。所以將 NTP 服務器升級到 4.2.7p26或更高版本,當前最新版本為4.2.7p455。下載地址:https://www.ntp.org/downloads.html
如果您依然需要用4.2.7以前版本,可在ntp.conf文件中增加disable monitor選項來禁用 monlist 功能。
阿裏雲計算
2014年8月5日
最後更新:2017-04-03 05:39:41