پژوهشگران باگ‌های تازه‌ای در پروتکل NTP کشف کرده‌اند

2 767
Telegram_GEEKBOY

به ژانویه سال جاری میلادی باز گردیم، در این ماه شرکت سیسکو مجموعه وصله‌هایی را برای پروتکل زمان شبکه (NTP) سرنام network time protocol عرضه کرد. اما تحقیقاتی که به تازگی در ارتباط با این وصله‌ها انجام شده است به ما اعلام می‌دارد هنوز هم باگ‌هایی (امنیتی) وجود دارند که ترمیم نشده‌اند.


دو روز پیش مت گاندی و جاناتان گاردنر از کارکنان شرکت سیسکو با مشارکت گروهی از پژوهشگران دانشگاه بوستون، سعی کردند در قالب گزارشی به تشریح سناریوهای مختلفی بپردازند که قادر هستند پروتکل NTP را در معرض تهدید قرار دهند. نمونه‌های مفهومی مورد استفاده توسط این گروه نشان داد که حداقل میلیون‌ها آدرس IP به واسطه این آسیب‌پذیری‌ها در معرض یک تهدید جدی قرار دارند. با این وجود خبرهای خوبی نیز وجود دارد. خبر خوب این است که پروتکل فوق ثبات‌پذیر بوده و به همین دلیل این گروه از پژوهشگران مصرانه در تلاش هستند تا کارگروه مهندسی اینترنت موسوم به IETF را مجاب سازند تا یک مدل رمزنگاری بهتر را برای پروتکل‌ NTP در سمت گیرنده و ارسال کننده مورد استفاده قرار دهد. بی توجهی به پروتکل NTP ممکن است بردارهای مختلفی از حملات را به وجود آورد. به طور مثال باعث می‌شود تا محاسبات رمزنگاری از میان بروند یا حملات منع سرویس رخ دهند. البته لازم به توضیح است، طیف گسترده‌ای از حملاتی که پروتکل NTP را در معرض تهدید قرار می‌دهند از نوع حمله مرد میانی (man in the middle) هستند.

پژوهشگران باگ‌های تازه‌ای در پروتکل NTP کشف کرده‌اند

موضوعی که شرکت سیسکو و دانشگاه بوستون تلاش کردند آن‌‌را به تصویر بکشند این است که تنها یکی از سه آسیب‌پذیری موجود ترمیم شدند. در ژانویه سال جاری میلادی سیسکو موفق شد آسیب‌پذیری CVE-2015-8138 را ترمیم کند. به طوری که این آسیب‌پذیری در نسخه‌های بعدی دیمن NTP ترمیم شد. (در سیستم‌عامل‌های مولتی‌تسکنیگ دیمن (daemon) یک برنامه کامپیوتری بوده که به جای آن‌که تحت کنترل مستقیم یک کاربر تعاملی قرار داشته باشد، به عنوان یک فرآیند در پس‌زمینه اجرا می‌شود. به طور سنتی نام فرآیندهای دیمن‌ با حرف d پایان می‌پذیرد.) اما آسیب‌پذیری‌های دیگری نیز هنوز وجود دارند، به سبب آن‌که RFC 5905 که پروتکل NTP را تعریف می‌کند یک مشکل اساسی و زیرساختی دارد. حالت کلاینت/سرور و حالت متقارن ملزومات امنیتی متضاد از یکدیگر دارند، با این وجود RFC 5905 پردازش یکسانی را برای هر دو حالت پیشنهاد می‌کند.

پژوهشگران باگ‌های تازه‌ای در پروتکل NTP کشف کرده‌اند

در این گزارش به دو آسیب‌پذیری‌ دیگر نیز اشاره شده است. آسیب‌پذیری اول باعث به وجود آمدن حمله منع سرویس با نرخ پایین روی دیمن NTP می‌شود و آسیب‌پذیری دوم باعث به وجود آمدن حملات تغییر زمان می‌شود. هیچ‌یک از این دو آسیب‌پذیری هنوز ترمیم نشده‌اند. با توجه به آن‌که این آسیب‌پذیری‌ها، آسیب‌پذیری‌های پروتکلی هستند، در نتیجه ترمیم این پروتکل برای پژوهشگران با اهمیت است. این گروه پیشنهاد کرده‌اند مدل جاری با مدلی که از رمزنگاری بیشتری استفاده می‌کند جایگزین شود. تیم فوق به مدیران شبکه‌ توصیه کرده‌اند دیوارآتش و سرویس‌‌گیرنده‌های NTP را به گونه‌ای تنظیم کنند که تمامی محاوره‌های کنترلی NTP که از جانب آدرس‌های IP ناشناس به سمت آن‌ها وارد می‌شوند را بلوکه کنند. برای اطلاع بیشتر در ارتباط با این گزارش فایل The Security of NTP’s Datagram Protocol را دانلود کنید.

 

گیگ بوی مرجع مقالات و نرم افزارهای شبکه

منبع shabakeh-mag
2 نظرات
  1. hadi می گوید

    به نظرتون بهتر نبود middle man رو مرد میانی ترجمه نکنین؟

    1. سعید می گوید

      سلام
      چرا دقیقا منم با مرد میانی مشکل دارم ولی چون دیده بودم خیلی ها که تازه کار هستن با مرد میانی بیشتر آشنا هستن گفتم فارسی بنویسم ولی الان که شما گفتی متن رو تغییر مادم 🙂

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.