VMware ESXi 4.1およびNTP攻撃

こんにちは
要するに-ヘッツナーから幸福の手紙を受け取った、IPアドレスは攻撃に関与している、
アドレスがvmware esxi 4.1ホストに属していることに驚いた

手紙は明らかに、犯人ntp


そして実際、esxiはユーティリティリクエストに迅速に応答しました。

ntpq --peers myesxi.example.com
ポーリングが遅延オフセットジッタに達するときのリモートrefid st t
================================================== ===
nsx.customer 192.0.2.1 2 u 1024 64 1 9.057 1015598 0.001

もちろん、私はesxiがntpサーバーモードで動作するとは思わなかったので驚いた

修正するには、設定に/etc/ntp.confを追加するだけです

デフォルトの無視を制限

サービスを再起動します

攻撃の本質は、DNS増幅攻撃に似ています。
被害者のなりすましアドレスはntpリクエストのソースです。
そして、すべての答えが被害者に届き、それによってチャネルが詰まる

esxi 5.1では、この問題は観察されません(組み込みのfarvolaが存在するため)

Source: https://habr.com/ru/post/J208152/


All Articles