Descripción: El servidor NTP remoto responde a las consultas del modo 6. Los dispositivos que responden a estas consultas tienen el potencial de ser utilizados en ataques de amplificación NTP. Un atacante remoto no autenticado podría explotar esto, a través de una consulta de modo 6 especialmente diseñada, para causar una condición reflejada de denegación de servicio.

En el ataque de reflexión NTP, el atacante envía un paquete diseñado que solicita una gran cantidad de fecha de envío al host.“En este caso, los atacantes se están aprovechando del comando monlist. Monlist es un comando remoto en una versión anterior de NTP que envía al solicitante una lista de los últimos 600 hosts que se han conectado a ese servidor. Para los atacantes, la consulta monlist es una gran herramienta de reconocimiento. Para un servidor NTP localizado, puede ayudar construir un perfil de red. Sin embargo, como herramienta DDoS, es aún mejor porque una pequeña consulta puede redirigir el tráfico de megabytes.

CVE: N/A
Factor de Riesgo: Medio
Valor CVSS Base:
5.0

Solución: Se debe deshabilitar el monitor de la siguiente manera:

  • Inicie sesión en su caja PFSense.
  • Seleccione “Diagnostics/Edit File”
  • Navegue hacia “etc/inc/system.inc”
  • busque la línea: $ntpcfg .= “enable monitor\n”;
  • Cambie la línea a: $ntpcfg .= “disable monitor\n”;
  • Guarde los cambios
  • Reinicie : Diagnostics/reboot

Referencias:

https://www.tenable.com/plugins/nessus/97861

 

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like