時刻同期のNTPに複数の脆弱性--HTTPS接続のバイパスなどを誘発

Charlie Osborne (ZDNET.com) 翻訳校正: 編集部

2015-10-23 11:39

 HTTPS接続を難なくバイパスしてしまう複数の脆弱性が見つかった。スパイ行為やシステムダウン、認証の迂回を誘発するとして、セキュリティ専門家が警鐘を鳴らしている。

 Ciscoのセキュリティインテリジェンス&リサーチグループTalosが米国時間10月21日、Network Time Protocol(NTP)に存在する深刻な脆弱性を明らかにした。NTPは、ネットワークに接続されたコンピュータ上で時刻を同期するために広く利用されている技術で、開発の歴史は1985年より前までさかのぼる。現在も使われる古い技術の1つだ。

 Talosのウェブサイトによると、NTPデーモン(NTPD)のロジックエラーにより、攻撃者は認証プロセスを回避してネットワークに侵入することが可能になる。

 crypto-NAKと呼ばれる、認証されていないパケットがNTPDで適切に処理されないことが原因で、NTPDプロセスが不正な時刻ソースにアクセスし、ネットワーク時刻が書き換えられてしまうという。

 NTPDでは基本的に、管理者がntp.confファイルに設定した内容に基づき、どのデーモンとピアリングするかを決定する。しかし、信頼できるキーで認証されたパケットを受け取った場合、NTPはピアリングしてよい相手だと自動的に判断する。

 バージョン4.2.8p3などの脆弱なNTPDでは、この仕組みが悪用されて認証プロトコルが迂回され、攻撃者の侵入を誘発する。

 セキュリティ研究者らは次のように説明している。

 ntpdのロジックエラーの扱い方に問題があり、特定のcrypto-NAKパケットに関連するエラー状態の処理が不適切なときに問題となる。攻撃者は、Symmetric Activeモードでcrypto-NAKパケットをntpdに送り、標的サーバのntpdプロセスに対し、自ら選んだ時刻ソースとピアリングするよう仕向けることができる。

 この攻撃は、同期関係を結ぶ際に本来必要な認証を回避するもので、システム時刻の任意な変更を許してしまう。

 他にもメモリ破損やサービス拒否(DoS)などに関する脆弱性7件が明らかになっている。

 Talosによると、攻撃者が時刻を不正操作することで、失効したパスワードやアカウントで認証できるようにしたり、TLSクライアントが失効した証明書を受け入れるようにしたり(逆に、有効なはずのものを拒むようにしたり)、証明書ピニングやHTTPSなどの現行のセキュリティ構造を回避したりする悪用例が考えられるという。

 4.2.5p186から4.2.8p3までのNTP4安定版すべてが、脆弱性の影響を受けるようである。ntp-4.2.8p4では問題が修正されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]