¿Cómo debo asegurar mi enrutador contra ataques NTP?

Ponga algo como lo siguiente en /etc/ntp.conf

# Permitir sincronización de tiempo con nuestra fuente de tiempo, pero no
# permite que la fuente consulte o modifique el servicio en este sistema.
restringir kod predeterminado nomodify notrap nopeer noquery
restringir -6 por defecto kod nomodify notrap nopeer noquery

# Permitir todo acceso a través de la interfaz de bucle invertido. Esto podría
# estar apretado también, pero hacerlo afectaría algunos de
# las funciones administrativas.
restringir 127.0.0.1
restringir -6 :: 1

# Los hosts en la red local están menos restringidos.
restringir 192.168.2.0 máscara 255.255.255.0 nomodificar notrap

(robado de una distribución reciente de CentOS).

La terminología en ntp.conf es confusa. Dice “restringir” cuando significa “permitir”, de modo que “restringir 127.0.0.1” significa que todo está permitido desde localhost.
Si ntp.conf está vacío, el servicio está abierto de par en par.

Para probar, escriba “ntpdc -c reslist”, que mostrará la lista de restricciones en localhost. Para probar una máquina remota, use “ntpdc -c reslist ntp.example.com”, no debería funcionar.
El ataque de amplificación es “ntpdc -c monlist ntp.example.com”, que tampoco debería funcionar. “ntpdc -c monlist” enumerará las máquinas que han estado monitoreando localhost; debería ver solo las máquinas autorizadas. Debido a que ntp usa UDP, puede falsificar la dirección de origen de ntpdc y enviar la respuesta (potencialmente larga) a una máquina de destino.

He visto muchas máquinas Unix diferentes con ntp mal configurado.

¿Es su enrutador o su host que se notó como vulnerable? Ambos podrían ser altavoces NTP y ambos podrían necesitar parches.

El material de antecedentes sobre errores recientes de NTP está aquí: Aviso de seguridad

Si desea probar si ha sido parcheado o no, probablemente necesite falsificar una solicitud :: 1 e instalar la imagen vulnerable para observar el problema.

O puede hacer algo mucho más simple, como deshabilitar IPv6 o poner filtros de dirección de origen.