Despre asta e vorba:
OS X NTP Security Update
ntpd
Available for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.1
Impact: A remote attacker may be able to execute arbitrary code
Description: Several issues existed in ntpd that would have allowed an attacker to trigger buffer overflows. These issues were addressed through improved error checking.
To verify the ntpd version, type the following command in Terminal: what /usr/sbin/ntpd. This update includes the following versions:
Folosești propriul ntp server, pe un sistem care are actualizarea de securitate, și configurezi din dhcp sau manual ca toate celelalte sisteme să-l folosească pe acela.
Dacă ai Mac portabil cu OS X < 10.8 și-l conectezi la net pe unde apuci e mai nasol.
Apropos, căutați actualizarea asta pentru tot ce folosiți: nas, router, tembelizor dăștept, alte chestii “inteligente” de prin casă. Sau aplicați soluția de mai sus.
Există o rezolvare pt OS X-urile mai vechi. Trebuie adăugate două sau 3 linii de “restrict ...” în configurația NTP-ului ca să nu mai accepte conexiuni externe, ci doar să ia timpul de la server. Dar nu știu cum arată fișierele de configurare pe OS X-urile mai vechi.
Cine are OS X-uri mai vechi ca 10.8 la îndemână îi rog să dea în Terminal comenzile:
ls -l /etc/ntp* ps wwaxu | grep ntp
și să copy-paste răspunsul aici împreună cu versiunea de OS intre blocuri de [ code ] si [ /code ] (fara spatii)
Bunicu:~ AT$ cat /private/etc/ntp-restrict.conf # Access restrictions documented in ntp.conf(5) and # http://support.ntp.org/bin/view/Support/AccessRestrictions # Limit network machines to time queries only
restrict default kod nomodify notrap nopeer noquery restrict -6 default kod nomodify notrap nopeer noquery
# localhost is unrestricted restrict 127.0.0.1 restrict -6 ::1
daniels-MacBook-Pro:~ daniel$ cat /private/etc/ntp-restrict.conf # Access restrictions documented in ntp.conf(5) and # http://support.ntp.org/bin/view/Support/AccessRestrictions # Limit network machines to time queries only
restrict default kod nomodify notrap nopeer noquery restrict -6 default kod nomodify notrap nopeer noquery
# localhost is unrestricted restrict 127.0.0.1 restrict -6 ::1
Bun - deci nu sunt vulnerabile din internet, ci doar local.
Linia:
restrict default kod nomodify notrap nopeer noquery
, mai ales acel “noquery” din ea, restrictioneaza comenzile NTP vulnerabile - deci mac-ul poate sa ia timpul de pe alt server dar nu raspunde la comenzi primite din alta aparte.
In concluzie puteti sa va dati pe internet cu ele linistiti.
Inca vulnerabilitatea mai poata fi exploatata local - acel “restrict 127.0.0.1” ii permite oricui care este legat deja pe mac sa foloseasca vulnerabilitatea ca sa ruleze comenzi ca Administrator (procesul ntpd ruleaza ca root)
Asa ca atentie ce software-uri ciudate downloadati si rulati.