После новой уязвимости в программном пакете Network Time Protocol компания Apple предоставила обновление программного обеспечения для Mountain Lion и более новых версий OS X.
Как обычно, более старые версии OS X, с которыми можно застрять (потому что оборудование не поддерживает более новые версии, потому что нужна Rosetta,…), не охватываются обновлением безопасности.
Мои вопросы:
Достаточно ли отключения «установить дату и время автоматически» в настройках программного обеспечения, чтобы убедиться, что ntpd не запущен?
что может сломаться, если бинарный файл ntdp был просто удален для безопасности на OS X Snow Leopard или Lion?
В сомнении я мог бы использовать эти инструкции, чтобы ограничить область действия ntpd, не отключая и не удаляя ее полностью, но в этом случае остается риск ошибиться и оставить ntpd открытым.
security
записи обратной связи :(.Ответы:
Да .
Вот способ застраховать себя от этого. Откройте окно
Terminal
илиxterm
окно.Запустите следующую команду:
и обратите внимание, что у вас
ntpd
запущен процесс.Откройте
System Preferences
и выключитеSet date and time automatically:
С помощью
ps
приведенной выше команды проверьте, что у вас нетntpd
запущенного процесса.Не удаляйте
ntpd
двоичный файл, это не обязательно и лишит вас возможности воспользоваться исправлением от Apple :).Нет .
Этот рецепт заставит вас бежать
ntpd
и, следовательно, подвергнуться атаке.источник
sudo launchctl unload /System/Library/LaunchDaemons/org.ntp.ntpd.plist
System Preferences
делает графический интерфейс . При его использовании вы должны проверить,tail -f /var/log/system.log
что может быть не так в вашемSystem Preferences
. Чтобы исследовать эту проблему, я советую вам задать еще один вопрос.Вместо того, чтобы отключать ntpd, вы должны скачать исходный код для версии 4.2.8 ntp и скомпилировать его самостоятельно. Все, что вам нужно, это Xcode для Lion / SnowLeo. Он должен работать на 10.6.x и 10.7.x просто отлично.
Я обновил свою версию 10.10 сразу после публикации CVE и публикации исходного кода, и я не стал ждать, пока Apple выпустит обновление.
Чтобы скомпилировать ntpd, загрузите исходный код с ntp.org и примените патч для OS X / FreeBSD. После применения этого патча вы сможете просто запустить "./configure && make." Затем вы можете скопировать двоичные файлы в соответствующие каталоги (/ usr / sbin / и / usr / bin /).
Для Mac OS X 10.7 (Lion):
Вот список файлов и папок, к которым они принадлежат, которые будут построены из приведенного выше источника. После компиляции все эти файлы будут находиться в разных подпапках.
Переименуйте старые, используя что-то вроде:
и затем переместите новый внутрь. Убедитесь, что файлы разбиты на части после перемещения их на место:
Примечание : я не использовал,
sudo make install
потому что не доверял Makefile (я не был уверен, что он поместит файлы в те же папки, в которые Apple их изначально поместила, и хотел убедиться, что они все еще находятся в том же месте, что и старые из них). Перемещение 6 файлов вручную не является большой проблемой. Остальные файлы (man-страницы, html-страницы и т. Д. Одинаковы, поэтому вам не нужно их перемещать.)источник
./configure --prefix='/usr'
первый шаг, а затем выполнить егоmake ; sudo make install
.Я не копался в документации о нарушении в деталях. Обычно ntp делает периодические запросы к серверам, чтобы получить исправление. Как только дрейф местных часов установлен, эти запросы не часты.
Большинство брандмауэров настроены на игнорирование пакетов запросов извне. Ntp, я думаю, использует UDP, который номинально не имеет состояния. Обычно брандмауэр пропускает UDP-пакет в течение небольшого промежутка времени после того, как UDP-пакет вышел. Обратный пакет должен быть с правильного IP и иметь правильный порт. Черная шляпа должна была бы либо подорвать ваш DNS-сервер, либо подорвать ваш NTP-сервер.
Так может ли кто-нибудь объяснить, как эта угроза фактически вводится в игру, если предположить, что этот человек не указывает pool.ntp.org в качестве своего ntp-сервера?
Пути вокруг этого:
Вы также можете использовать Fink или Homebrew таким образом, но MacPorts кажется менее зависимым от Apple OS, поэтому в долгосрочной перспективе для более старой системы, я подозреваю, будет меньше боли.
источник