NTP组件DDoS攻击漏洞通知

尊敬的阿里云用户:我们提醒您,云盾安全体检功能检测到您服务器上的NTP组件存在可被用做ddos攻击的漏洞。由于问题较为严重,为保证您业务的安全,建议您尽快修复。漏洞描述:NTP是时间同步协议,低版本默认配置存在漏洞可被利用ddos攻击。漏洞危害:NTP Reply Flood Attack (NTP反射型ddos攻击) 简称NTP Flood NTP 放大+反射攻击。攻击者利用monlist 功能,获得大量 NTP 服务器的monlist回包,从而阻塞带宽。修复方案:此漏洞在4.2.7以前版本均默认存在。所以将 NTP 服务器升级到 4.2.7p26或更高版本,当前最新版本为4.2.7p455。下载地址:http://www.ntp.org/downloads.html如果您依然需要用4.2.7以前版本,可在ntp.conf文件中增加disable monitor选项来禁用 monlist 功能。 

阿里云计算

2014年8月5日

没有账号?注册  忘记密码?