Vulnerabilità NTP

Vulnerabilità di tipo DOS in NTP.
Meinberg ha già provveduto ad includere la nuova release NTP nell'utlima versione stabile del firmware e testarne il funzionamento. E' consigliato aggiornare il firmware a questa versione.
LTOS Version 6.24.021: [2019-03-11]
- new: ntp-4.2.8p13 [8099]
Il download è disponibile gratutiamente per tutti i clienti al seguente link: https://www.meinbergglobal.com/english/sw/firmware.htm
Articolo tratto da Cert Nazionale Italia
NTP (Network Time Protocol) è un protocollo distribuito per la sincronizzazione degli orologi interni dei computer basato principalmente su un’architettura client-server.
È stata scoperta una vulnerabilità di media gravità (CVE-2019-8936) nell’implementazione di riferimento di NTP (ntpd), nelle versioni precedenti alla 4.2.8p13.
La vulnerabilità è legata ad un errore di tipo NULL pointer dereference che causa, in determinate circostanze, il crash di ntpd. Un attaccante in grado di inviare un pacchetto autenticato mode 6 appositamente predisposto da una sorgente attendibile mediante il comando ntpq potrebbe innescare l’errore e causare una condizione di denial of service sul sistema bersaglio.
Questa vulnerabilità è stata risolta in NTP versione 4.2.8p13. Si raccomanda di installare l’aggiornamento relativo alla propria piattaforma al più presto, dopo opportuno testing.
Per maggiori informazioni sulla vulnerabilità e sugli aggiornamenti disponibili si raccomanda di consultare il relativo bollettino di sicurezza di NTP.org.
Per ulteriori informazioni è possibile consultare le seguenti fonti esterne (in Inglese):