9 votos

La desactivación de NTP en OS X Lion o más

Después de una nueva vulnerabilidad de seguridad en el Protocolo de Tiempo de Red paquete de software, Apple ha proporcionado una actualización de software para Mountain Lion y versiones más recientes de OS X.

Como de costumbre, las versiones anteriores de mac OS X que uno puede ser pegado con (debido a que el hardware no es compatible con las versiones más recientes, debido a que una de las necesidades de Rosetta, ...) no están cubiertos por la actualización de seguridad.

Mis preguntas son:

  • es la desactivación de "establecer la fecha y la hora automáticamente" en Preferencias de Software suficiente para asegurar que ntpd no se está ejecutando?

  • lo que podría romperse si el ntdp binario simplemente fue eliminado de la seguridad en OS X Snow Leopard o Lion?

La duda me podría utilizar estas instrucciones para limitar el alcance de ntpd sin deshabilitar completamente borrado, pero en este caso existe el riesgo de equivocarse y dejar ntpd expuestos.

8voto

MelB Puntos 101

En lugar de deshabilitar ntpd, usted debe descargar el código fuente de la versión 4.2.8 de ntp y compilarlo usted mismo. Todo lo que necesitas es Xcode para Lion/SnowLeo. Se debe trabajar en la 10.6.x y 10.7.x bien.

He actualizado mi 10.10 instalar inmediatamente después de la CVE se hizo público y código fuente liberado y yo no tenía que esperar a que Apple libere la actualización.

Para compilar ntpd, descargar el código fuente desde ntp.org y aplicar el parche para OS X, FreeBSD. Después de aplicar esta revisión, usted será capaz de simplemente ejecutar "./configure && make." A continuación, puede copiar los archivos binarios a los directorios apropiados (/usr/sbin/ y /usr/bin/).

Para Mac OS X 10.7 (Lion):

mkdir ntpd-fix
cd ntpd-fix
curl http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8.tar.gz | tar zxf -
cd ntp-4.2.8/ntpd
curl http://bugs.ntp.org/attachment.cgi?id=1165 | patch -p1
cd ..
./configure && make

Aquí está la lista de archivos y carpetas a los que pertenecen los que se construye a partir de la fuente de arriba. Después de la compilación, todos estos archivos serán en varias sub-carpetas.

/usr/bin/sntp  
/usr/bin/ntp-keygen  
/usr/bin/ntpq  
/usr/sbin/ntpdc  
/usr/sbin/ntpdate  
/usr/sbin/ntpd

Cambiar el nombre de los viejos utilizando algo como:

sudo mv /usr/sbin/ntpd /usr/sbin/ntpd.old

y, a continuación, mueva la nueva. Asegúrese de chown los archivos después de mover las cosas en su lugar:

sudo chown root:wheel /usr/sbin/ntpd

Nota: yo no uso, sudo make install porque no confiaba en el archivo Makefile (yo no estaba seguro de que iba a colocar archivos en las mismas carpetas que Apple ha colocado originalmente en y quería estar seguro de que todavía estamos en el mismo lugar de los antiguos). El traslado manual de 6 de archivos no es un gran problema. Resto de los archivos (el hombre de las páginas, las páginas html, etc, son el mismo, de modo que no tienes que preocuparte por el desplazamiento de estos.)

7voto

Rich Puntos 2429

es la desactivación de "establecer la fecha y la hora automáticamente" en Preferencias de Software suficiente para asegurar que ntpd no se está ejecutando?

.

Aquí está la manera de asegurar a ti mismo de esta. Abrir un Terminal o xterm ventana.

Ejecute el siguiente comando:

ps ax | grep ntp

y aviso de que tiene un ntpd de ejecución de procesos.

Abra System Preferencesy apague Set date and time automatically:

Consulte con el ps comando anterior que usted no tiene ninguna ntpd de ejecución de procesos.


No quitar el ntpd binario, esto no es necesario y le priva de la oportunidad de tomar ventaja de una solución de Apple :).


La duda me podría utilizar estas instrucciones para limitar el alcance de la

No.

Este receipe te dejará con una ejecución ntpd y por lo tanto expuesto a un ataque.

1voto

Mose Puntos 687
  1. No he cavado en la documentación de la violación en detalle. Normalmente ntp hace periódica de las consultas a los servidores para obtener una corrección. Una vez que la deriva del reloj local está establecido estas consultas no son frecuentes.

  2. La mayoría de los cortafuegos está configurado para ignorar la solicitud de paquetes desde el exterior. Ntp creo que utiliza UDP, que es nominalmente apátridas. Normalmente, un servidor de seguridad permite a un paquete UDP de vuelta en una pequeña ventana de tiempo después de un paquete UDP ha salido. El retorno paquete tiene que ser desde la IP correcta, y tiene el puerto correcto. Un sombrero negro tendría a subvertir el servidor DNS o subvertir su servidor NTP.

Así podría alguien explicar cómo esta amenaza se ponga en juego, suponiendo que la persona no especificar pool.ntp.org como su servidor ntp?


Maneras de evitar esto:

  1. Construir desde el código fuente -- por encima.
  2. Uso mac puertos. Esto hace que la instalación sea bastante indoloro, aunque la construcción inicial tomará un tiempo considerable y un buen trozo de espacio. Más información https://www.macports.org/

También puede utilizar Fink o Homebrew de esta manera, pero MacPorts parece ser menos dependiente de Apple OS, por lo que en el largo plazo para un sistema antiguo sospecho que habrá menos dolor.

  1. Configurar un no-máquina vulnerable a ser un servidor ntp local. Punto de máquinas vulnerables al servidor ntp. En el firewall bloque saliente y entrante de ntp para todos, pero la ntpserver de la máquina. Cuando me encontré con un local de la red de la escuela, yo tenía una máquina (freebsd) que corrió un montón de servicios de red, incluyendo ntp. Entonces la emisión de un único paquete ntp cada 64 segundos.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X