時刻同期のNTPに極めて深刻な脆弱性--「パケット1つで悪用が可能」

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2014-12-22 11:05

 Network Time Protocol(NTP)に、リモートからのコード実行に悪用される可能性がある極めて深刻なセキュリティホールが複数発見された。ICS-CERTによると、この脆弱性の悪用に高度なスキルは不要で、悪用するための具体的な手法がすでにインターネット上で公開されているという。

 NTPバージョン4の4.2.8未満はすべて脆弱性の影響を受けるため、それらのNTPはただちにバージョン4.2.8にアップデートする必要がある。ただしNTPのウェブサイトは、米国東部時間12月19日17時の時点で断続的にアクセス不能に陥っていた。NTPバージョン4.2.8または脆弱性を修正するパッチを確実に入手するには、使用しているOSのベンダーに問い合わせることが推奨される。

 セキュリティ系のニュース配信サイト「threatpost」のDennis Fisher氏によると、NTPのウェブサイトがアクセス不能に陥る前に公開されていたアドバイザリでは、「攻撃者は細工したパケットをリモートから送信することで、スタックバッファのオーバーフローを引き起こし、ntpdプロセスの特権レベルで任意のコードを実行できるようになる。この脆弱性はパケット1個で悪用できる」と説明されていたという。

 NTPは、ネットワークに接続されたほぼすべてのコンピュータ上で、時刻を同期するために広く利用されている。しかし、NTPは「リフレクション攻撃」による分散型サービス妨害攻撃(DDoS攻撃)の踏み台として悪用されるケースが多い。実際、過去に実行された史上最大規模のDDoS攻撃の一つはNTPの脆弱性を悪用したもので、この数カ月に報告されたDDoS攻撃の多くでも同様の脆弱性が悪用されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]