コンテンツ
セキュリティ情報
NTP におけるサービス運用妨害 (DoS) の脆弱性
2010年12月24日(金曜日)掲載
■概要
NTP では,"restrict ... noquery" や "restrict ... ignore" の設定による制限をしていない IP アドレスから,不正な mode 7 リクエストまたは mode 7 エラーレスポンスを受信した場合,mode 7 エラーメッセージを返し,ログに記録します.
NTP には,送信元アドレスを詐称した mode 7 パケットの処理に起因する脆弱性が存在します.
■影響を受けるシステム
NTP 4.2.4p8 より前のバージョン
■想定される影響
遠隔の第三者によって,サービス運用妨害 (DoS) 攻撃を受ける可能性があります.
■対策方法
アップデートする
開発者が提供する情報をもとに最新版にアップデートしてください.
ワークアラウンドを実施する
対策版を適用するまでの間,以下の回避策を適用することで,本脆弱性の影響を軽減することが可能です.
- NTP の設定で送信元アドレスの制限を行う
- 送信元と宛先の両方を 123 番ポートに指定しているパケットをフィルタリングする
- IP アドレスのアンチスプーフィングフィルタを利用する
関連情報 |
NTP におけるサービス運用妨害 (DoS) の脆弱性(JVN) |
お問い合わせ |
京都大学 情報環境部 情報基盤課 情報セキュリティ対策室
電話番号:075-753-7490/7492(内線7490/7491/7492) E-mail:i-s-office ![]() お問い合わせフォーム |