時刻同期のNTPに極めて深刻な脆弱性--「パケット1つで悪用が可能」

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2014-12-22 11:05

 Network Time Protocol(NTP)に、リモートからのコード実行に悪用される可能性がある極めて深刻なセキュリティホールが複数発見された。ICS-CERTによると、この脆弱性の悪用に高度なスキルは不要で、悪用するための具体的な手法がすでにインターネット上で公開されているという。

 NTPバージョン4の4.2.8未満はすべて脆弱性の影響を受けるため、それらのNTPはただちにバージョン4.2.8にアップデートする必要がある。ただしNTPのウェブサイトは、米国東部時間12月19日17時の時点で断続的にアクセス不能に陥っていた。NTPバージョン4.2.8または脆弱性を修正するパッチを確実に入手するには、使用しているOSのベンダーに問い合わせることが推奨される。

 セキュリティ系のニュース配信サイト「threatpost」のDennis Fisher氏によると、NTPのウェブサイトがアクセス不能に陥る前に公開されていたアドバイザリでは、「攻撃者は細工したパケットをリモートから送信することで、スタックバッファのオーバーフローを引き起こし、ntpdプロセスの特権レベルで任意のコードを実行できるようになる。この脆弱性はパケット1個で悪用できる」と説明されていたという。

 NTPは、ネットワークに接続されたほぼすべてのコンピュータ上で、時刻を同期するために広く利用されている。しかし、NTPは「リフレクション攻撃」による分散型サービス妨害攻撃(DDoS攻撃)の踏み台として悪用されるケースが多い。実際、過去に実行された史上最大規模のDDoS攻撃の一つはNTPの脆弱性を悪用したもので、この数カ月に報告されたDDoS攻撃の多くでも同様の脆弱性が悪用されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]