El protocolo NTP (Network Time Protocol) vuelve a ser noticia, y no es de las buenas. Se ha descubierto que en las últimas versiones del protocolo NTP se podrían provocar condiciones que hiciera una denegación de servicio contra el proceso. El protocolo NTP es fundamental para la sincronización del reloj del sistema a través de Internet.
Las vulnerabilidades que había en el protocolo NTP
Los problemas que existían en NTP (que ya han sido corregidos en la última versión ntp-4.2.8p8) consistían en realizar una denegación de servicio al servicio, esto ocurría por realizar un mal tratamiento de paquetes Crypto-NAK. Los paquetes Crypto-NAK son los paquetes que envían los servidores NTP a un cliente, cuando un cliente y el propio servidor no están de acuerdo en el mensaje de autenticación. Esta vulnerabilidad tiene un identificador CVE-2016-4957.
Otro fallo de seguridad importante está relacionado con la autenticación, en el caso de que se realice una autenticación errónea, se podría inmovilizar asociaciones efímeras. Esta vulnerabilidad tiene un identificador CVE-2016-4953. También se ha encontrado otro fallo de seguridad en el que un atacante que sea capaz de falsificar paquetes con marcas de tiempo de origen correctas, podría hacer que la respuesta del servidor a los diferentes clientes no sea la esperada, por lo que podría afectar a algunas variables de pares servidor-clientes, y provocar un salto en el tiempo. Esta vulnerabilidad tiene un identificador CVE-2016-4954.
Otros fallos de seguridad encontrados en NTP es que podrían reiniciarse las asociaciones Autokey al recibir repetidamente paquetes falsificados, esta vulnerabilidad tiene un identificador CVE-2016-4955. Por último, se ha corregido un fallo publicado en abril que no cubría las asociaciones broadcast por lo que podría ser aprovechado por un atacante para cambiar los clientes broadcast a modo entrelazado.
Nueva versión de NTP ya disponible
La nueva versión de NTP 4.2.8p8 ya se encuentra disponible para descargar, solucionando todos los fallos de seguridad mencionados anteriormente. En la página de descargas de NTP.org tenéis los enlaces de descarga así como las instrucciones.
Os recomendamos visitar el aviso de seguridad de NTP donde encontraréis todos los detalles sobre estas vulnerabilidades ya resueltas.