NTPにリモートコード実行の脆弱性、更新版で対処

一部の脆弱性を突く攻撃が出回っているとの情報もあり、できるだけ早く対処する必要がある。

» 2014年12月22日 06時00分 公開
[鈴木聖子,ITmedia]

 米セキュリティ機関US-CERTは12月19日、インターネット経由で時刻を取得するためのプロトコル「Network Time Protocol」(NTP)の脆弱性に関する情報を公開した。SANS Internet Storm Centerでは、一部の脆弱性を突く攻撃が出回っているとの情報もあるとして、できるだけ早くNTPを更新して脆弱性を修正するよう呼び掛けている。

 US-CERTやNTP.orgのアドバイザリーによると、NTP 4.2.7までのバージョンにバッファオーバーフローなど複数の脆弱性が存在する。悪用された場合、リモートの攻撃者が細工を施したパケットを送り付けて、NTP daemon(ntpd)プロセスの権限で悪質なコードを実行できてしまう恐れがある。

 NTP.orgは19日に公開した更新版のNTP 4.2.8でこれら脆弱性を修正している。

関連キーワード

脆弱性 | DoS


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ