Tras una nueva vulnerabilidad de seguridad en el paquete de software Network Time Protocol , Apple ha proporcionado una actualización de software para Mountain Lion y versiones más recientes de OS X.
Como de costumbre, las versiones anteriores de OS X con las que uno puede estar atascado (porque el hardware no admite versiones más nuevas, porque uno necesita Rosetta, ...) no están cubiertas por la actualización de seguridad.
Mis preguntas son:
¿Deshabilitar "establecer fecha y hora automáticamente" en Preferencias de software es suficiente para garantizar que ntpd no se esté ejecutando?
¿Qué podría romperse si el binario ntdp simplemente se eliminó por seguridad en OS X Snow Leopard o Lion?
En caso de duda, podría usar estas instrucciones para limitar el alcance de ntpd sin deshabilitarlo / eliminarlo por completo, pero en este caso sigue existiendo el riesgo de equivocarse y dejar expuesto ntpd.
security
entrada de comentarios :(.Respuestas:
Sí .
Aquí está la manera de asegurarte de esto. Abre una ventana
Terminal
oxterm
.Ejecute el siguiente comando:
y observe que tiene un
ntpd
proceso en ejecución.Abrir
System Preferences
y apagarSet date and time automatically:
Verifique con el
ps
comando anterior que no tiene ningúnntpd
proceso en ejecución.No elimine el
ntpd
binario, esto no es necesario y lo privaría de la oportunidad de aprovechar una solución de Apple :).No se .
Esta receta te dejará corriendo
ntpd
y, por lo tanto, expuesto a un ataque.fuente
sudo launchctl unload /System/Library/LaunchDaemons/org.ntp.ntpd.plist
System Preferences
está haciendo la GUI . Al usarlo, debe verificar contail -f /var/log/system.log
lo que podría estar mal dentro de suSystem Preferences
. Para investigar este problema, le aconsejo que inicie otra pregunta.En lugar de deshabilitar ntpd, debe descargar la fuente para la versión 4.2.8 de ntp y compilarlo usted mismo. Todo lo que necesitas es Xcode para Lion / SnowLeo. Debería funcionar en 10.6.xy 10.7.x bien.
He actualizado mi instalación 10.10 inmediatamente después de que el CVE se hizo público y se lanzó el código fuente, y no esperé a que Apple lanzara la actualización.
Para compilar ntpd, descargue la fuente de ntp.org y aplique el parche para OS X / FreeBSD. Después de aplicar este parche, podrá ejecutar "./configure && make". Luego puede copiar los archivos binarios en los directorios apropiados (/ usr / sbin / y / usr / bin /).
Para Mac OS X 10.7 (Lion):
Aquí está la lista de archivos y carpetas a los que pertenecen que se creará a partir de la fuente anterior. Después de la compilación, todos estos archivos estarán en varias subcarpetas.
Cambie el nombre de los viejos usando algo como:
y luego mueva el nuevo. Asegúrese de compartir los archivos después de moverlos en su lugar:
Nota : no lo utilicé
sudo make install
porque no confiaba en el Makefile (no estaba seguro de que colocaría los archivos en las mismas carpetas en las que Apple los colocó originalmente y quería estar seguro de que todavía están en el mismo lugar que antes) unos) Mover manualmente 6 archivos no es un gran problema. El resto de los archivos (páginas de manual, páginas html, etc. son iguales para que no tenga que molestarse en moverlos).fuente
./configure --prefix='/usr'
como el paso inicial y luego seguir conmake ; sudo make install
.No he profundizado en la documentación de la violación en detalle. Normalmente, ntp realiza consultas periódicas a los servidores para obtener una corrección. Una vez que se establece la deriva del reloj local, estas consultas no son frecuentes.
La mayoría de los firewalls están configurados para ignorar los paquetes de solicitud desde el exterior. Ntp creo que usa UDP, que nominalmente no tiene estado. Por lo general, un cortafuegos permitirá que un paquete UDP vuelva a entrar por un breve lapso de tiempo después de que un paquete UDP se haya apagado. El paquete de devolución debe ser de la IP correcta y tener el puerto correcto. Un sombrero negro tendría que subvertir su servidor DNS o subvertir su servidor NTP.
Entonces, ¿alguien explicaría cómo esta amenaza realmente se pone en juego, suponiendo que la persona no especifique pool.ntp.org como su servidor ntp?
Formas de evitar esto:
También puede usar Fink o Homebrew de esta manera, pero MacPorts parece ser menos dependiente del sistema operativo Apple, por lo que a la larga para un sistema más antiguo, sospecho que habrá menos dolor.
fuente