在您的防火墙上过滤外来的ICMP timestamp(类型 13) 如何处理?

博主收到安全报告,发现CentOS线上系统存在ICMP时间戳检测漏洞(CVE-1999-0524)。此漏洞可能被用于时间基攻击。通过查阅资料并咨询网络工程师,博主采用命令行方式修复,添加防火墙规则阻止ICMP timestamp请求和回复,然后重启iptables服务以应用更改。修复后检查确认规则生效,成功封堵了漏洞。
摘要由CSDN通过智能技术生成

收到安全厂商的评估报告,线上一台CentOS的系统被告知漏洞如下:

漏洞名称

ICMP时间戳检测(原理扫描)

受影响IP

192.168.31.1

漏洞等级

信息

CVE编号

CVE-1999-0524

CVSS评分

0

CNNVD编号

CNNVD-199708-003

漏洞描述

远程主机响应ICMP时间戳请求。 时间戳回复是回复时间戳消息的ICMP消息。 它由时间戳的发送者发送的始发时间戳以及接收时间戳和发送时间戳组成。 这个信息理论上可以用来开发其他服务中基于时间的弱随机数发生器。

修复建议

过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文

经过题主大量查询后,结合网上解决方式与线下网络工程师的帮助,实现修复。修复内容如下:

网上解决方式:https://blog.csdn.net/weixin_34390996/article/details/92694670

题主发现服务器无etc/sysconfig/iptables文件。

经过沟通后,了解到可以直接用命令添加防火墙规则:

firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-reply
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-request

接下来,重启iptables服务,重启命令:

 firewall-cmd --reload

检查新添加的规则是否有效,检查命令:iptables -L -n
 
你会看到若干文字中的如下两条:
DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 13
DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 14
1.
2.
 这些规则告诉server 不要使用ICMP timestamp 包。
 

以上,感谢网上的朋友,谢谢你的帮助

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值