一、漏洞描述
漏洞描述:远程主机响应ICMP时间戳请求。 时间戳回复是回复时间戳消息的ICMP消息。 它由时间戳的发送者发送的始发时间戳以及接收时间戳和发送时间戳组成。 这个信息理论上可以用来开发其他服务中基于时间的弱随机数发生器。
风险级别低。
二、加固处理
1)防火墙上过滤外来(INPUT)的ICMP timestamp(类型13)报文以及外出(OUTPUT)的ICMP timestamp回复报文
即在防火墙上禁用ICMP timestamp-request;或在系统内置防火墙上编辑iptable规则或firewalld规则,永久生效编辑/etc/sysconfig/iptables,规则写到文件里:
1>执行命令:
iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP
iptables -A OUTPUT -p ICMP --icmp-type timestamp-reply -j DROP
iptables -A INPUT -p ICMP --icmp-type time-exceeded -j DROP #禁用traceroute
iptables -A OUTPUT -p ICMP --icmp-type time-exceeded -j DROP
service iptables save
2> vi /etc/sysconfig/iptables
-A INPUT -p icmp -m icmp --icmp-type timestamp-request -j DROP
-A OUTPUT -p icmp -m icmp --icmp-type timestamp-reply -j DROP文章来源:https://www.toymoban.com/news/detail-502366.html
3>firewalld防火墙文章来源地址https://www.toymoban.com/news/detail-502366.html
firewall-cmd --get-icmptypes #查看icmp相关的数据包类型
ll -Z /etc/firewalld/icmptypes #查看到timestamp-reply和timestamp-request
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-reply
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-request
firewall-cmd --reload
firewall-cmd --list-icmp-blocks #验证
iptables -nvL | grep icmp
到了这里,关于ICMP timestamp请求响应漏洞处理(CVE-1999-0524)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!