Уязвимость в NTPD

ntp vulnerability

В последнее время участились DDoS-атаки с помощью уязвимости в NTP, которая генерирует большой исходящий трафик, что приводит к превышению выделенных лимитов бесплатного трафика и получению увеличенных счетов. 

Выявление

Если у вас VPS/VDS или выделенный сервер, вам стоит проверить его на наличие уязвимости командой: 

ntpdc -c monlist адрес_сервера

Если команда выдает список клиентов (а не «timed out, nothing received»), значит система уязвима. 

Устранение

Для устранение проблемы можно воспользоваться одним из способов:

  1. Обновить сервис ntpd до версии 4.2.7p26
  2. Настройка сервиса

  3. Отключить функцию monlist в ntp.conf, добавив строчку  disable monitor

  4. Отключить любые запросы статуса сервера в restrict default:
restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery