Desactivación de NTP en OS X Lion o mayor

Tras una nueva vulnerabilidad de security en el package de software Network Time Protocol , Apple ha proporcionado una actualización de software para Mountain Lion y versiones más recientes de OS X.

Como de costumbre, las versiones anteriores de OS X con las que uno puede estar atascado (porque el hardware no es compatible con versiones más recientes, porque se necesita Rosetta, …) no están cubiertas por la actualización de security.

Mis preguntas son:

  • está desactivando "establecer date y hora automáticamente" en Preferences de software lo suficiente para garantizar que ntpd no se está ejecutando?

  • lo que podría romper si el binary ntdp fue simplemente borrado por security en OS X Snow Leopard o Lion?

En caso de duda podría usar estas instrucciones para limitar el scope de ntpd sin deshabilitar / eliminar completamente, pero en este caso sigue existiendo el riesgo de equivocarse y dejar ntpd expuesto.

  • No related posts
  • 3 responses to “Desactivación de NTP en OS X Lion o mayor”

      Pascal Cuoq said:

      está desactivando "establecer date y hora automáticamente" en Preferences de software lo suficiente para asegurarse de que ntpd no se está ejecutando?

      .

      Aquí está la manera de asegurarse de esto. Abra una window Terminal o xterm .

      Ejecute el siguiente command:

       ps ax | grep ntp 

      y observe que tiene un process ntpd ejecución.

      Abrir System Preferences y desactivar Set date and time automatically:

      Compruebe con el command ps anterior que no tiene ningún process ntpd ejecución.


      No quite el ntpd binary, esto no es necesario y le privaría de la oportunidad de aprovechar una solución de Apple :).


      En caso de duda, podría utilizar estas instrucciones para limitar el scope

      No.

      Este receipe te dejará con un ntpd corriendo y por lo tanto expuesto a un ataque.

      daniel azuelos said:

      En lugar de deshabilitar ntpd, debe download el código fuente de la versión 4.2.8 de ntp y comstackrlo usted mismo. Todo lo que necesitas es Xcode para Lion / SnowLeo. Debe funcionar en 10.6.xy 10.7.x muy bien.

      He actualizado mi 10.10 instalar inmediatamente después de la CVE se hizo público y el código fuente publicado y no esperé a Apple para lanzar la actualización.

      Para comstackr ntpd, descargue la fuente de ntp.org y aplique el parche para OS X / FreeBSD. Después de aplicar este parche, podrá ejecutar "./configure && make." A continuación, puede copyr los files binarys en directorys apropiados (/ usr / sbin / y / usr / bin /).

      Para Mac OS X 10.7 (Lion):

       mkdir ntpd-fix cd ntpd-fix curl http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8.tar.gz | tar zxf - cd ntp-4.2.8/ntpd curl http://bugs.ntp.org/attachment.cgi?id=1165 | patch -p1 cd .. ./configure && make 

      Aquí está la list de files y carpetas a los que pertenecen que se buildá desde el origen anterior. Después de la compilation, todos estos files estarán en varias subcarpetas.

       /usr/bin/sntp /usr/bin/ntp-keygen /usr/bin/ntpq /usr/sbin/ntpdc /usr/sbin/ntpdate /usr/sbin/ntpd 

      Cambie el nombre de los antiguos usando algo como:

       sudo mv /usr/sbin/ntpd /usr/sbin/ntpd.old 

      y luego mover el nuevo pulg Asegúrese de chown los files después de moverlos en su lugar:

       sudo chown root:wheel /usr/sbin/ntpd 

      Nota : No sudo make install porque no confiaba en el Makefile (no estaba seguro de que colocaría los files en las mismas carpetas que Apple los había colocado originalmente y quería estar seguro de que todavía estaban en el mismo como los viejos). Moviendo manualmente 6 files no es un gran problema. Resto de los files (man páginas, páginas html, etc son los mismos para que no tenga que preocuparse de mover los.)

      Melodía said:
      1. No he cavado en la documentation de la violación en detalle. Normalmente ntp hace consultas periódicas a los serveres para get una corrección. Una vez establecida la deriva del reloj local, estas consultas no son frecuentes.

      2. La mayoría de los firewalls están configurados para ignorar los packages de request desde el exterior. NTP Creo que utiliza UDP que es nominalmente apátridas. Normalmente, un cortafuegos dejará un package UDP de nuevo en una pequeña window de time después de que un package UDP ha salido. El package de devolución tiene que ser de la IP correcta y tener el puerto correcto. Un sombrero negro tendría que subvertir su server DNS o subvertir su server NTP.

      Entonces, ¿alguien explicaría cómo esta amenaza se pone realmente en juego, asumiendo que la persona no especifica pool.ntp.org como su server ntp?


      Maneras alnetworkingedor de esto:

      1. Construir desde la fuente – arriba.
      2. Utilice puertos mac. Esto hace la installation bastante indolora, aunque la construcción inicial llevará time sustancial y un pedazo justo de espacio. Más información https://www.macports.org/

      También puede utilizar Fink o Homebrew de esta manera, pero MacPorts parece ser less dependiente de Apple OS, por lo que en el largo ploop para un sistema más antiguo sospecho que habrá less dolor.

      1. Configure una máquina no vulnerable para que sea un server de ntp local. Señale las máquinas vulnerables al server ntp. En su bloque de firewall tanto de salida como de input para ntp para todos excepto para la máquina ntpserver. Cuando funcionaba una networking local de la escuela, tenía una máquina (freebsd) que funcionó un manojo de services de networking, incluyendo ntp. Entonces emitiría un solo package del ntp cada 64 segundos.
    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).