Nach einer neuen Sicherheitslücke im Softwarepaket Network Time Protocol hat Apple ein Software-Update für Mountain Lion und neuere Versionen von OS X bereitgestellt.
Wie üblich werden die älteren Versionen von OS X, an denen man möglicherweise festhält (weil die Hardware neuere Versionen nicht unterstützt, weil man Rosetta benötigt,…), nicht vom Sicherheitsupdate abgedeckt.
Meine Fragen sind:
Reicht das Deaktivieren von "Datum und Uhrzeit automatisch einstellen" in den Softwareeinstellungen aus, um sicherzustellen, dass ntpd nicht ausgeführt wird?
Was könnte kaputt gehen, wenn die ntdp-Binärdatei aus Sicherheitsgründen unter OS X Snow Leopard oder Lion einfach gelöscht würde?
Im Zweifel könnte ich diese Anweisungen verwenden , um den Umfang von ntpd einzuschränken, ohne es vollständig zu deaktivieren / löschen, aber in diesem Fall besteht weiterhin das Risiko, dass es falsch läuft und ntpd offen bleibt.
security
Feedback-Eintrag :(.Antworten:
Ja .
Hier ist der Weg, sich davon zu versichern. Öffnen Sie ein
Terminal
oderxterm
Fenster.Führen Sie den folgenden Befehl aus:
und beachten Sie, dass ein
ntpd
Prozess ausgeführt wird.Öffnen
System Preferences
und ausschaltenSet date and time automatically:
Überprüfen Sie mit dem
ps
obigen Befehl, ob keinntpd
Prozess ausgeführt wird.Entfernen Sie die
ntpd
Binärdatei nicht, dies ist nicht erforderlich und würde Ihnen die Möglichkeit nehmen, einen Fix von Apple zu nutzen :).Nein .
Dieses Rezept lässt Sie laufen
ntpd
und ist daher einem Angriff ausgesetzt.quelle
sudo launchctl unload /System/Library/LaunchDaemons/org.ntp.ntpd.plist
System Preferences
tut. Wenn Sie es verwenden, sollten Sie mit einem überprüfen,tail -f /var/log/system.log
was in Ihrem möglicherweise falsch läuftSystem Preferences
. Um dieses Problem zu untersuchen, empfehle ich Ihnen, eine weitere Frage zu stellen.Anstatt ntpd zu deaktivieren, sollten Sie die Quelle für Version 4.2.8 von ntp herunterladen und selbst kompilieren. Alles was Sie brauchen ist Xcode für Lion / SnowLeo. Es sollte unter 10.6.x und 10.7.x funktionieren.
Ich habe meine 10.10-Installation sofort nach Veröffentlichung des CVE und Veröffentlichung des Quellcodes aktualisiert und nicht auf Apple gewartet, um das Update zu veröffentlichen.
Laden Sie zum Kompilieren von ntpd die Quelle von ntp.org herunter und wenden Sie den Patch für OS X / FreeBSD an. Nach dem Anwenden dieses Patches können Sie einfach "./configure && make" ausführen. Anschließend können Sie die Binärdateien in die entsprechenden Verzeichnisse (/ usr / sbin / und / usr / bin /) kopieren.
Für Mac OS X 10.7 (Lion):
Hier ist die Liste der Dateien und Ordner, zu denen sie gehören, die aus der obigen Quelle erstellt werden. Nach der Kompilierung befinden sich alle diese Dateien in verschiedenen Unterordnern.
Benennen Sie alte mit etwas um wie:
und verschieben Sie dann die neue. Stellen Sie sicher, dass Sie die Dateien nach dem Verschieben in die richtige Position bringen:
Hinweis : Ich habe es nicht verwendet,
sudo make install
weil ich dem Makefile nicht vertraut habe (ich war mir nicht sicher, ob es Dateien in denselben Ordnern ablegen würde, in denen Apple sie ursprünglich abgelegt hat, und wollte sicherstellen, dass sie sich immer noch an derselben Stelle wie alt befinden Einsen). Das manuelle Verschieben von 6 Dateien ist kein großes Problem. Die restlichen Dateien (Manpages, HTML-Seiten usw. sind identisch, sodass Sie diese nicht verschieben müssen.)quelle
./configure --prefix='/usr'
als ersten Schritt auszuführen und dann fortzufahrenmake ; sudo make install
.Ich habe mich nicht im Detail mit der Dokumentation des Verstoßes befasst. Normalerweise stellt ntp regelmäßig Abfragen an Server, um eine Korrektur zu erhalten. Sobald die Drift der lokalen Uhr hergestellt ist, sind diese Abfragen nicht mehr häufig.
Die meisten Firewalls sind so konfiguriert, dass Anforderungspakete von außen ignoriert werden. Ntp Ich denke, verwendet UDP, das nominell zustandslos ist. In der Regel lässt eine Firewall ein UDP-Paket für ein kleines Zeitfenster zurück, nachdem ein UDP-Paket ausgegangen ist. Das Rückpaket muss von der richtigen IP stammen und den richtigen Port haben. Ein schwarzer Hut müsste entweder Ihren DNS-Server oder Ihren NTP-Server untergraben.
Würde jemand erklären, wie diese Bedrohung tatsächlich ins Spiel kommt, vorausgesetzt, die Person gibt pool.ntp.org nicht als ihren NTP-Server an?
Möglichkeiten, dies zu umgehen:
Sie können Fink oder Homebrew auch auf diese Weise verwenden, aber MacPorts scheint weniger von Apple OS abhängig zu sein. Auf lange Sicht wird bei einem älteren System vermutlich weniger Schmerzen auftreten.
quelle