NTP组件DDoS攻击漏洞通知-阿里云开发者社区

开发者社区> 安全> 正文
登录阅读全文

NTP组件DDoS攻击漏洞通知

简介:

尊敬的阿里云用户:

我们提醒您,云盾安全体检功能检测到您服务器上的NTP组件存在可被用做ddos攻击的漏洞。由于问题较为严重,为保证您业务的安全,建议您尽快修复。

漏洞描述

NTP是时间同步协议,低版本默认配置存在漏洞可被利用ddos攻击。

漏洞危害:

NTP Reply Flood Attack (NTP反射型ddos攻击) 简称NTP Flood NTP 放大+反射攻击。攻击者利用monlist 功能,获得大量 NTP 服务器的monlist回包,从而阻塞带宽。

修复方案:

此漏洞在4.2.7以前版本均默认存在。所以将 NTP 服务器升级到 4.2.7p26或更高版本,当前最新版本为4.2.7p455。下载地址:http://www.ntp.org/downloads.html

如果您依然需要用4.2.7以前版本,可在ntp.conf文件中增加disable monitor选项来禁用 monlist 功能。

 

阿里云计算

2014年8月5日

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章
最新文章
相关文章