CVE-2013-5211はFreeBSDのnet / ntpポートをブロックし、アップストリームをサポートしません。

CVE-2013-5211はFreeBSDのnet / ntpポートをブロックし、アップストリームをサポートしません。

FreeBSD ポート net/ntp は、次に説明するようにトラフィック スプーフィングや増幅攻撃に対して脆弱であるため、禁止とマークされます。CVE-2013-5211

ただし、アップストリーム プロバイダ ntp.org ではサポートはありません。

開発者は2011年12月上旬にこれらの問題を知っていたようで、問題を軽減するために構成変更を提案する以外に、他の回避策を探していませんでした。 http://lists.ntp.org/pipermail/pool/2011-December/005616.html

FreeBSDの「世界」バージョンのntpdに依存せずにntpdを置き換えることができる他のパッケージはありますか?

答え1

友達積極的にメンテナンスされているntpdをすぐに置き換えているように見え、この記事を書いている時点では既知の未解決の脆弱性がないようです。

オープンBSDNTPDを開くまた積極的に維持されているように見えますが、一部正当な批判もあるようです(OpenNTPD ドキュメントウィキペディア)ISCのNTPほど正確ではないかもしれません。

答え2

質問に答えるために提供した2つのオプションに加えて、phk@freebsdのntpnsを使用することもできます。ただし、ntpnsは高性能Stratum-1サーバーをターゲットにしているので、望むものではないかもしれません。

NTPNダウンロード:http://phk.freebsd.dk/NTPns/phkrel/

個人的には、ntpリファレンス実装の最新の4.2.7を使用する必要があると思います。私は多数のS1 ntpserverを管理しており、すべて問題なく4.2.7を実行しています。そして、この作業を2年以上してきました(4.2.7p270は私の最初の4.2.7サーバーでした)。 4.2.7 シリーズを使用したくない場合、ntpns が提供する精度が phk で必要ない場合は、chrony を使用することをお勧めします。 Miroslavはchronyを積極的に開発しており、ユーザーコミュニティに非常に積極的に反応しています。

付録:私はopenntpdの経験があまりありません。私の印象は、正確なタイミングが安全とシンプルさを後ろに持っていくということです。時間制限のある目標は、「ほとんどの目的に十分」なようです。

関連情報