NTP: sincronizzazione orologi vulnerabile

Un gruppo di tecnici Google ha scoperto una serie di pericolose vulnerabilità nell'implementazione del protocollo NTP, utilizzato in tutti i sistemi operativi per sincronizzare automaticamente data ed ora con uno dei tanti server disponibili.

Un gruppo di tecnici Google ha scoperto una serie di pericolose vulnerabilità nell’implementazione del protocollo NTP, utilizzato in tutti i sistemi operativi per sincronizzare automaticamente data ed ora con uno dei tanti server disponibili.
Avevamo parlato dei server NTP nel nostro articolo Come cambiare la batteria tampone se l’orologio rimane indietro.

Stando a quanto fatto presente dagli esperti, le vulnerabilità individuate in alcune implementazioni di NTP potrebbero condurre all’esecuzione di codice dannoso sul sito o comunque facilitare attacchi Distributed Denial of Service (DDoS) amplificandone gli effetti.

Il problema sarebbe piuttosto grave perché, come spiegano i tecnici dell’ICS-CERT, l’attacco può essere facilmente sferrato anche da aggressori con un limitatissimo bagaglio di conoscenze informatiche.

Tutte le versioni di NTPD precedenti alla 4.2.8 sono affette dalla vulnerabilità: amministratori di sistema ed utenti sono incoraggiati ad installare le patch risolutive.

Per il momento il problema sembra essere concentrato sulle varie distribuzioni Linux e su Mac OS X (Apple ha rilasciato nelle scorse ore un aggiornamento per Mac OS X 10.10 Yosemite, 10.9 Mavericks e 10.8 Mountain Lion).

I sistemi Windows non dovrebbero essere affetti dal problema perché Microsoft utilizza una sua propria implementazione del protocollo NTP. Non è escluso che anch’essa non possa essere vulnerabile ma allo stato attuale non ci sono evidenze che possano confermarlo.

Ti consigliamo anche

Link copiato negli appunti