Como editar / etc / default / ntpdate e evitar que o ntpdate seja executado sem desinstalar

-1

Desde tanto o ntpd quanto o ntpdate contam com servidores ntp , e como os repositórios do Ubuntu ainda não completaram uma atualização do ntp para 4.2.8p4 (a versão recomendado por pesquisadores ntp ), eu espero que isso signifique que tanto ntpdate e ntpd são vulneráveis no meu laptop (ou, no mínimo, capaz de se conectar meu laptop para qualquer número de servidores ntp vulneráveis através de qualquer mecanismo, por isso não é suficiente apenas parar o ntpd sozinho.

Eu não me sinto confiante em revisar o código e atualizar para a nova versão do ntp 4.2.8p4. Ao mesmo tempo, gostaria que os pacotes permanecessem instalados para que, quando futuras atualizações estiverem disponíveis nos repositórios, eu serei notificado pelo Atualizador de Software.

Então, minha pergunta é não "Como atualizar?" nem "Como desinstalar?", mas como simplesmente desativo ou desativo tanto o ntpd quanto o ntpdate, para que eles nunca executem ou registrem qualquer atividade, sem desinstalá-los? "

Como desabilito o ntpd? sugiro que eu possa simplesmente evitar que o ntpd seja executado usando

sudo update-rc.d -f ntp remove

e evitar que o ntpdate seja executado, adicionando exit 0 a /etc/default/ntpdate .

No entanto, não sei como / onde no arquivo colocar a linha exit 0 .

Eu apenas uso um editor como o vi ou o nano para escrever exit 0 em qualquer linha sem um símbolo de comentário # , e ele será interpretado pelo sistema corretamente? Alguém pode confirmar / elaborar esta solução?

    
por munr0 05.02.2016 / 22:39

2 respostas

1

Uma quantidade minúscula de pesquisa ( locate ntp | grep /etc ) me levou a /etc/init.d/ntp , que inicia ntp , e está vinculado pelos scripts de inicialização nos diretórios /etc/rc?.d (no meu sistema Ubuntu Linux 14.04.3 LTS, YMMV):

/etc/rc1.d/K77ntp -> ../init.d/ntp
/etc/rc2.d/S23ntp -> ../init.d/ntp
/etc/rc3.d/S23ntp -> ../init.d/ntp
/etc/rc4.d/S23ntp -> ../init.d/ntp
/etc/rc5.d/S23ntp -> ../init.d/ntp

/etc/init.d/ntp contém as linhas:

DAEMON=/usr/sbin/ntpd
PIDFILE=/var/run/ntpd.pid

test -x $DAEMON || exit 5

Portanto, um simples sudo chmod -x /usr/sbin/ntpd manterá ntpd de alguma vez em execução, até que o arquivo seja substituído por uma versão atualizada de ntpd .

Trabalhar com a mesma quantidade minúscula de pesquisa também me levou a /etc/network/if-up.d/ntpdate , que contém:

# Check whether ntpdate was removed but not purged; it's useless to wait for 
# it in that case.
if [ ! -x /usr/sbin/ntpdate-debian ] && [ -d /usr/sbin ]; then
    exit 0
fi

Portanto, sudo chmod -x /usr/sbin/ntpdate-debian manterá ntpdate-debian sempre em execução, até que o arquivo seja substituído por uma versão atualizada de ntpdate-debian .

Existem outros arquivos ntp* em /usr/sbin , mas eles estão todos em ntp ou ntpdate packages:

$ echo /usr/sbin/ntp*| xargs -n 1 dpkg -S
ntp: /usr/sbin/ntpd
ntpdate: /usr/sbin/ntpdate
ntpdate: /usr/sbin/ntpdate-debian
ntp: /usr/sbin/ntp-keygen
ntp: /usr/sbin/ntptime
ntp: /usr/sbin/ntp-wait

para que todos sejam substituídos quando você atualizar os pacotes ntp e ntpdate . Portanto, você poderia:

sudo chmod -x /usr/sbin/ntp*

Mas, a parte da Análise de Ameaças e Riscos da minha mente pergunta: isso realmente vale o esforço? Qual é a ameaça? Seu sistema poderia ser mentido sobre o tempo. Qual é o risco? Se o seu laptop acha que é a hora incorreta, o que vai dar errado? O mundo acabará? Você vai sair do trabalho horas depois do que você quer?

Acho que existem ameaças e riscos maiores em outras áreas além da hora do dia.

Como sempre, YMMV.

    
por waltinator 05.02.2016 / 23:47
0

Como com muitos outros softwares disponíveis nos repositórios do Ubuntu:

Não vá apenas pelos números de versão do upstream.

Correções de segurança dos backports do Ubuntu, especialmente para software no repositório main , incluindo ntp e ntpdate .

Nesse caso, as correções foram retornadas em outubro. Veja USN-2783-1 :

% bl0ck_qu0te%

Observe que estes são os CVEs listados na fonte do artigo do Ars Technica ao qual você está vinculado.

Em caso de dúvida, consulte os Avisos de segurança do Ubuntu e o rastreador do CVE do Ubuntu .

    
por muru 06.02.2016 / 05:41