漏洞描述:
客户进行漏洞扫描,暴漏出该漏洞,利用此漏洞可远程NTP服务器响应模式6查询。响应这些查询的设备有可能用于NTP放大攻击。未经身份验证的远程攻击者可能通过精心设计的模式6查询利用此漏洞,导致拒绝服务情况。
修复建议:限制NTP模式6查询。
漏洞级别:中级
修复漏洞
从其他服务器运行下面命令,检测是否开启了mode 6查询。
ntpq -pn ntp_ip 192.168.3.154
如图操作:从192.168.1.183向192.168.3.154发起model 6查询,显示如图内容,则证明192.168.3.154上开启了mode 6查询。
关闭mode 6查询:
vi /etc/ntp.conf
追加如下内容
server ip_address
restrict -6 default nomodify notrap noquery
restrict :: default nomodify notrap noquery
restrict default nomodify notrap noquery
disable monitor
重启ntp:
systemctl restart ntpd
验证是否关闭,看到如图内容则已经关闭mode 6查询。
---- 永不磨灭的番号:AK