公開日:2009/05/19 最終更新日:2009/09/11
JVNVU#853097
ntpd autokey におけるバッファオーバーフローの脆弱性
ntpd にはバッファオーバーフローの脆弱性が存在します。
- NTP 4.2.4p7 より前のバージョン
- NTP 4.2.5p74 より前のバージョン
NTP (Network Time Protocol) はシステムが持つ時計をネットワーク経由で同期させるためのプロトコルです。NTP を実装した ntpd (NTP daemon) には OpenSSL サポート付でコンパイルした場合に、バッファオーバーフローの脆弱性が存在します。本脆弱性は ntp/ntp.crypto.c に含まれる crypto_recv() 関数内にある sprintf() の使用に起因し、autokey が有効な場合にのみ、本脆弱性の影響を受けます。
遠隔の第三者によって、NTP daemon が持つ権限で任意のコードを実行される可能性があります。
アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。
ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- autokey を無効化する
設定ファイル (ntp.conf) に含まれている "crypto" ではじまる設定をすべて削除する
ベンダ | リンク |
NTP: The Network Time Protocol | NTP Software Downloads |
Security Notice - Remote exploit if autokey is enabled |
-
US-CERT Vulnerability Note VU#853097
ntpd autokey stack buffer overflow
バージョン 4.2.5 系においては、2009年5月18日における開発者からの最新情報 (ChangeLog および RSS) では p177 で本脆弱性を修正したと記載されていますが、実際には 2007年9月にリリースされた p74 で修正されていました。
2009.05.19における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2009-1252 |
JVN iPedia |
JVNDB-2009-001538 |
- 2009/05/21
- 対策方法を修正しました。
- 2009/05/21
- 影響を受けるシステムを修正し、ベンダ情報および補足情報を追加しました。
- 2009/09/11
- 関連文書に JVN iPedia へのリンクを追加しました。