Após uma nova vulnerabilidade de segurança no pacote de software Network Time Protocol , a Apple forneceu uma atualização de software para o Mountain Lion e versões mais recentes do OS X.
Como de costume, as versões mais antigas do OS X com as quais se pode manter (porque o hardware não suporta versões mais recentes, porque é necessário o Rosetta, ...) não são cobertas pela atualização de segurança.
Minhas perguntas são:
desabilitar “definir data e hora automaticamente” nas Preferências de Software é suficiente para garantir que o ntpd não esteja sendo executado?
o que pode acontecer se o binário ntdp for simplesmente excluído por segurança no OS X Snow Leopard ou Lion?
Na dúvida, eu poderia usar essas instruções para limitar o escopo do ntpd sem desativá-lo / excluí-lo completamente, mas, neste caso, ainda existe o risco de errar e deixar o ntpd exposto.
security
entrada para comentários :(.Respostas:
Sim .
Aqui está o caminho para garantir isso. Abra um
Terminal
ouxterm
janela.Execute o seguinte comando:
e observe que você tem um
ntpd
processo em execução.Abra
System Preferences
e desligueSet date and time automatically:
Verifique com o
ps
comando acima se você não possui nenhumntpd
processo em execução.Não remova o
ntpd
binário, isso não é necessário e privaria você da chance de tirar proveito de uma correção da Apple :).Não .
Essa receita deixará você correndo
ntpd
e, portanto, exposto a um ataque.fonte
sudo launchctl unload /System/Library/LaunchDaemons/org.ntp.ntpd.plist
System Preferences
está fazendo. Ao usá-lo, verifique com otail -f /var/log/system.log
que pode estar errado dentro do seuSystem Preferences
. Para investigar esse problema, aconselho você a iniciar outra pergunta.Em vez de desabilitar o ntpd, você deve baixar o código-fonte da versão 4.2.8 do ntp e compilá-lo você mesmo. Tudo que você precisa é o Xcode for Lion / SnowLeo. Ele deve funcionar bem em 10.6.xe 10.7.x.
Atualizei minha instalação 10.10 imediatamente após o CVE ser tornado público e o código-fonte lançado, e não esperei a Apple para lançar a atualização.
Para compilar o ntpd, faça o download da fonte em ntp.org e aplique o patch no OS X / FreeBSD. Depois de aplicar este patch, você poderá executar "./configure && make". Em seguida, você pode copiar os binários para os diretórios apropriados (/ usr / sbin / e / usr / bin /).
Para Mac OS X 10.7 (Lion):
Aqui está a lista de arquivos e pastas aos quais eles pertencem e que serão criados a partir da fonte acima. Após a compilação, todos esses arquivos estarão em várias subpastas.
Renomeie os antigos usando algo como:
e mova o novo para dentro. Certifique-se de exibir os arquivos depois de movê-los no lugar:
Nota : Eu não usei
sudo make install
porque não confiava no Makefile (não tinha certeza de que os arquivos seriam colocados nas mesmas pastas em que a Apple os colocou originalmente e queria ter certeza de que ainda estão no mesmo local que o antigo uns). Mover manualmente 6 arquivos não é um grande problema. O restante dos arquivos (páginas de manual, páginas html etc.) são os mesmos, para que você não precise se preocupar em movê-los.fonte
./configure --prefix='/usr'
como a etapa inicial e, em seguida, prosseguirmake ; sudo make install
.Eu não procurei a documentação da violação em detalhes. Normalmente, o ntp faz consultas periódicas aos servidores para obter uma correção. Uma vez estabelecida a deriva do relógio local, essas consultas não são frequentes.
A maioria dos firewalls está configurada para ignorar pacotes de solicitação externos. NTP acho que usa UDP que é nominalmente sem estado. Normalmente, um firewall permite que um pacote UDP retorne por uma pequena janela de tempo após a saída de um pacote UDP. O pacote de retorno deve ser do IP correto e ter a porta correta. Um chapéu preto teria que subverter o servidor DNS ou subverter o servidor NTP.
Então, alguém explicaria como essa ameaça é realmente colocada em ação, assumindo que a pessoa não especifique pool.ntp.org como seu servidor ntp?
Maneiras de contornar isso:
Você também pode usar o Fink ou o Homebrew dessa maneira, mas o MacPorts parece menos dependente do Apple OS; portanto, a longo prazo, para um sistema mais antigo, suspeito que haverá menos problemas.
fonte