インターネット経由で時刻を取得するためのNTPデーモン(ntpd)に脆弱性があり、攻撃者に時刻を変更されてしまう恐れがあることが分かった。Network Time Foundation(NTF)は10月21日、更新版を公開してこの脆弱性に対処した。
米Cisco傘下のセキュリティ企業Talosによると、脆弱性は特定の暗号NAKパケットの処理におけるロジックエラーに起因する。認証を受けない攻撃者が不正なパケットを送りつける手口で認証をかわし、被害者のntpdプロセスを悪質な時刻源と同期させて、任意の時刻に変更できてしまう恐れがある。
脆弱性はntp 4.2.8p3までのバージョンで確認された。Talosが行った実験では、この脆弱性を突いてntpdを不正なピアと同期させ、システムの時刻を5分遅らせることに成功したと報告。さらに大きな時間のずれを生じさせることも可能だと指摘している。
NTFのNTPプロジェクトがリリースした更新版の「ntp-4.2.8p4」では、この脆弱性を含め、計13件の脆弱性が修正されている。
関連記事
- NTPに脆弱性、更新版で対処
NTPに使われている非対称鍵認証に関連して2件の脆弱性が発見された。 - NTPにリモートコード実行の脆弱性、更新版で対処
一部の脆弱性を突く攻撃が出回っているとの情報もあり、できるだけ早く対処する必要がある。 - 「NTP増幅」手法のDDoS攻撃、もっと強大化する恐れも
過去最大規模のDDoS攻撃に使われた「NTP増幅」手法は、さらに巨大なDDoS攻撃を引き起こすことが可能だという。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.