時計同期の「ntpd」にバッファオーバーフローの脆弱性

吉澤亨史

2009-05-22 15:26

 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、時計同期プロトコル「NTP」を実装した「ntpd(NTP daemon)」にバッファオーバーフローの脆弱性が存在すると公表した。

 今回確認された脆弱性の影響を受けるのは、NTP 4.2.4p7未満、およびNTP 4.2.5p177未満。OpenSSLサポート付きでコンパイルした場合に脆弱性が存在する。ntp/ntp.crypto.cに含まれるcrypto_recv() 関数内にあるsprintf() の使用に起因しており、autokeyが有効な場合にのみ影響を受ける。

 この脆弱性が悪用されると、遠隔の第三者によって、NTP daemonが持つ権限で任意のコードを実行される可能性がある。ntpdは、この脆弱性を解消する新バージョンが公開されている。また、設定ファイル(ntp.conf)に含まれている"crypto"ではじまる設定をすべて削除することでautokeyを無効化し、この脆弱性の影響を軽減できる。

 JVNではこの脆弱性について、以下のように分析している。

  • 攻撃経路:インターネット経由からの攻撃が可能(高)
  • 認証レベル:匿名もしくは認証なしで攻撃が可能(高)
  • 攻撃成立に必要なユーザーの関与:ユーザーが何もしなくても攻撃される可能性がある(高)
  • 攻撃の難易度:ある程度の専門的知識や運が必要(中〜高)

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Google Chrome Enterprise が実現するゼロトラスト セキュリティの最新実情

  2. セキュリティ

    ブラウザの可能性を Google Chrome Enterprise で追究、セキュリティ実現には?

  3. ビジネスアプリケーション

    NTTグループが17万ユーザーの決裁システムを抜本的に改革、プロジェクトの鍵を握るサービスとは

  4. ビジネスアプリケーション

    データリーダーが知っておくべき、AI活用の投資対効果を高める「実効性のある戦略策定」の進め方

  5. モバイル

    目前の「Windows 10」サポート終了、「Windows 11」への移行負担を解消する最適解とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]