CVE-2013-5211로 인해 FreeBSD의 net/ntp 포트가 차단되고 업스트림이 지원되지 않습니다.

CVE-2013-5211로 인해 FreeBSD의 net/ntp 포트가 차단되고 업스트림이 지원되지 않습니다.

FreeBSD 포트 net/ntp는 다음에 설명된 대로 트래픽 스푸핑 및 증폭 공격에 취약하므로 금지된 것으로 표시됩니다.CVE-2013-5211.

그러나 업스트림 공급자 ntp.org에서는 지원이 없습니다.

개발자는 2011년 12월 초에 이러한 문제를 알고 있었던 것으로 보이며 문제를 완화하기 위해 구성 변경을 제안하는 것 외에는 다른 해결 방법을 모색하지 않았습니다. http://lists.ntp.org/pipermail/pool/2011-December/005616.html

FreeBSD의 "세계" 버전의 ntpd에 의존하지 않고 ntpd를 대체할 수 있는 다른 패키지가 있습니까?

답변1

친구적극적으로 유지관리되고 있는 ntpd를 즉시 대체하는 것으로 보이며, 이 글을 쓰는 시점에는 알려진 해결되지 않은 취약점이 없는 것으로 보입니다.

오픈BSDNTPD 열기또한 적극적으로 유지되고 있는 것으로 보이지만 일부 정당한 비판도 있는 것으로 보입니다(OpenNTPD 설명서,위키피디아) ISC의 NTP만큼 정확하지 않을 수 있습니다.

답변2

질문에 대한 답변에 제공한 두 가지 옵션 외에도 phk@freebsd의 ntpns를 사용할 수도 있습니다. 그러나 ntpns는 고성능 Stratum-1 서버를 대상으로 하므로 원하는 것이 아닐 수도 있습니다.

NTPN 다운로드:http://phk.freebsd.dk/NTPns/phkrel/

개인적으로 나는 ntp 참조 구현의 최신 4.2.7을 사용해야 한다고 생각합니다. 저는 다수의 S1 ntpserver를 관리하고 있으며 모두 문제 없이 4.2.7을 실행합니다. 그리고 이 작업을 2년 넘게 해왔습니다(4.2.7p270은 저의 첫 번째 4.2.7 서버였습니다). 4.2.7 시리즈를 사용하고 싶지 않고 ntpns에서 제공하는 정밀도가 phk와 함께 필요하지 않다면 chrony를 사용하는 것이 좋습니다. Miroslav는 chrony를 적극적으로 개발하고 있으며 사용자 커뮤니티에 매우 적극적으로 반응하고 있습니다.

부록: 저는 openntpd에 대한 경험이 많지 않습니다. 내 인상은 정밀한 타이밍이 안전과 단순성을 뒷자리로 가져간다는 것입니다. 시간 제한이 있는 목표는 "대부분의 목적에 충분"한 것으로 보입니다.

관련 정보