公開日:2009/05/19 最終更新日:2009/09/11

JVNVU#853097
ntpd autokey におけるバッファオーバーフローの脆弱性

概要

ntpd にはバッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • NTP 4.2.4p7 より前のバージョン
  • NTP 4.2.5p74 より前のバージョン

詳細情報

NTP (Network Time Protocol) はシステムが持つ時計をネットワーク経由で同期させるためのプロトコルです。NTP を実装した ntpd (NTP daemon) には OpenSSL サポート付でコンパイルした場合に、バッファオーバーフローの脆弱性が存在します。本脆弱性は ntp/ntp.crypto.c に含まれる crypto_recv() 関数内にある sprintf() の使用に起因し、autokey が有効な場合にのみ、本脆弱性の影響を受けます。

想定される影響

遠隔の第三者によって、NTP daemon が持つ権限で任意のコードを実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに最新版へアップデートしてください。

ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • autokey を無効化する
    設定ファイル (ntp.conf) に含まれている "crypto" ではじまる設定をすべて削除する

ベンダ情報

ベンダ リンク
NTP: The Network Time Protocol NTP Software Downloads
Security Notice - Remote exploit if autokey is enabled

参考情報

  1. US-CERT Vulnerability Note VU#853097
    ntpd autokey stack buffer overflow

JPCERT/CCからの補足情報

バージョン 4.2.5 系においては、2009年5月18日における開発者からの最新情報 (ChangeLog および RSS) では p177 で本脆弱性を修正したと記載されていますが、実際には 2007年9月にリリースされた p74 で修正されていました。

JPCERT/CCによる脆弱性分析結果

2009.05.19における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2009-1252
JVN iPedia JVNDB-2009-001538

更新履歴

2009/05/21
対策方法を修正しました。
2009/05/21
影響を受けるシステムを修正し、ベンダ情報および補足情報を追加しました。
2009/09/11
関連文書に JVN iPedia へのリンクを追加しました。