公開日:2016/04/28 最終更新日:2016/04/28

JVNVU#91176422
NTP daemon (ntpd) に複数の脆弱性

概要

Network Time Protocol daemon (ntpd) には、複数の脆弱性が存在します。

影響を受けるシステム

  • ntp-4.2.8p7 より前のバージョン

詳細情報

Network Time Protocol daemon (ntpd) には、入力値検査不備、認証回避、リソース枯渇、NULL ポインタ参照など、複数の脆弱性が存在します。

修正された各脆弱性の CVE 番号は以下の通りです:

  • CWE-20: 不適切な入力検査 - CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-8138, CVE-2016-1550, CVE-2016-2516, CVE-2016-2517, CVE-2015-7704, CVE-2015-7705
  • CWE-119: バッファオーバーフロー - CVE-2016-2519
  • CWE-125: Out-of-bounds Read - CVE-2016-2518
  • CWE-200: 情報漏えい - CVE-2015-8139
  • CWE-290: Authentication Bypass by Spoofing - CVE-2016-1548, CVE-2016-1551
  • CWE-294: Authentication Bypass by Capture-replay - CVE-2015-7973, CVE-2015-8140
  • CWE-362: 競合状態 - CVE-2016-1549
  • CWE-400: Uncontrolled Resource Consumption ('Resource Exhaustion') - CVE-2015-7978, CVE-2015-8158
  • CWE-476: NULL Pointer Dereference - CVE-2015-7977
  • CWE-821: Incorrect Synchronization - CVE-2015-7979, CVE-2016-1547
各脆弱性の詳細については、Network Time Protocol Project が提供する情報および CERT/CC Vulnerability Note VU#718152 をご確認ください。

想定される影響

遠隔の第三者が、細工したパケットを送信することで、サービス運用妨害 (DoS) 攻撃を行ったり、認証を回避して ntpd を操作したり、設定を変更したりする可能性があります。
 

対策方法

アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#718152
    NTP.org ntpd contains multiple vulnerabilities

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
基本値: 7.3
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:P/I:P/A:P
基本値: 6.8
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia