最終更新日: 2016/11/30
情報源
US-CERT Current Activity
Vulnerabilities Identified in Network Time Protocol Daemon (ntpd)
https://www.us-cert.gov/ncas/current-activity/2016/11/21/Vulnerabilities-Identified-Network-Time-Protocol-Daemon-ntpd
概要
Network Time Protocol Project (NTP.org) の ntpd には、複数の脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行うなどの可能性があります。
対象となるバージョンは以下の通りです。
– ntp-4.2.8p9 より前のバージョンの ntp-4 系
この問題は、ntpd を、NTP.org が提供する修正済みのバージョンに更新することで解決します。また、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
– mode 6 のクエリは、ファイアウォールや ntpd の設定 (ntp.conf) などを
用いて信頼できるネットワークやホストからのみ許可する詳細は、NTP.org が提供する情報を参照してください。
用いて信頼できるネットワークやホストからのみ許可する詳細は、NTP.org が提供する情報を参照してください。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#99531229
NTP.org の ntpd に複数の脆弱性
https://jvn.jp/vu/JVNVU99531229/
関連文書(英語)
Network Time Protocol Project
November 2016 ntp-4.2.8p9 NTP Security Vulnerability Announcement (HIGH for Windows, MEDUIM otherwise)
http://support.ntp.org/bin/view/Main/SecurityNotice#November_2016_ntp_4_2_8p9_NTP_Se
引用元:JPCERTコーディネーションセンター
「JPCERT/CC WEEKLY REPORT 2016-11-30」
https://www.jpcert.or.jp/wr/2016/wr164701.html