漏洞描述:

客户进行漏洞扫描,暴漏出该漏洞,利用此漏洞可远程NTP服务器响应模式6查询。响应这些查询的设备有可能用于NTP放大攻击。未经身份验证的远程攻击者可能通过精心设计的模式6查询利用此漏洞,导致拒绝服务情况。
修复建议:限制NTP模式6查询。
漏洞级别:中级


修复漏洞

从其他服务器运行下面命令,检测是否开启了mode 6查询。

ntpq -pn ntp_ip 192.168.3.154

如图操作:从192.168.1.183向192.168.3.154发起model 6查询,显示如图内容,则证明192.168.3.154上开启了mode 6查询。

在这里插入图片描述

关闭mode 6查询:

vi  /etc/ntp.conf

追加如下内容

server ip_address
restrict -6 default nomodify notrap noquery
restrict :: default nomodify notrap noquery
restrict default nomodify notrap noquery
disable monitor

在这里插入图片描述

重启ntp:

systemctl restart ntpd

验证是否关闭,看到如图内容则已经关闭mode 6查询。
在这里插入图片描述




                                                                                                             ---- 永不磨灭的番号:AK



Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐