現在位置: ホーム / セキュリティ ブログ / ntpdに複数の脆弱性(CVE-2016-1547, CVE-2016-2516, その他)

ntpdに複数の脆弱性(CVE-2016-1547, CVE-2016-2516, その他)

Network Time Protocol daemon (ntpd) 4.2.8p7以前には、入力値検査不備、認証回避、リソース枯渇、NULL ポインタ参照など、複数の脆弱性が存在することが公開されました。今回は、各ディストリビューションの対応状況をまとめてみます。都度更新されます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

4月28日にntpの脆弱性情報とパッチが公開されましたので、今回は各ディストリビューションの対応についてまとめてみます。



Priority

Medium

影響するバージョン

NTPの以下のバージョンが対象になります:

  • 4.2.8p7より前のバージョン

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2015-7704
    • KoDパケットの細工により時刻同期を不可能にする攻撃

    • 重要度 - Important

    • クライアントとしてntpdが使われている場合、Kiss-Of-Deathパケット(KoD は NTPプロトコルのパケットフォーマットのひとつで、クライアントに対して「もう問い合わせをやめてくれ」という意向を伝えるもの)のタイムスタンプチェックをきちんと行わないというに不具合がありました。これにより、リモートの攻撃者は細工を行ったパケットをntpdクライアントに送ることにより、クライアントのポーリング間隔を増大させて、サーバとの時刻同期を不可能にすることが出来ます。

  • CVE-2015-8138
    • 時刻同期を不可能にする攻撃

    • 重要度 - Important

    • クライアントとしてntpdが使われている場合、受信したパケットのタイムスタンプチェックに不具合がありました。これにより、リモートの攻撃者は細工を行ったパケットをntpdクライアントに送ることにより、サーバとの時刻同期を不可能にしたり、クライアントに任意のoffset/delayを強制することが出来ます。

  • CVE-2016-1547
    • 不正な同期

    • 重要度 - Moderate

    • パス外の攻撃者が偽装されたcrypto-NAKパケットを使うことで、ntpdクライアントに対して、DoS攻撃を行うことが出来ます。

  • CVE-2016-1548
    • 偽装による認証のバイパス

    • 重要度 - Moderate

    • 正当なサーバからのパケットを偽装することにより、攻撃者はntpdクライアントの時間を変更したり、ntpdクライアントをベーシックのclient/serverモードからinterleaved symmetric modeにすることで、サービス不能状態にすることが出来ます。

  • CVE-2016-1549
    • 共有リソースを使った不正な同期(競合状態)

    • 重要度 - 低

    • ntpdは認証されたピアによるSybli attackを防ぐことが出来ません。これにより、悪意のあるピアはntpdのクロック選択アルゴリズムに勝つために一時的に複数のピアを作成し、不正な時刻に変更することが出来ます。

  • CVE-2016-1550
    • 不適切な入力確認

    • 重要度 - 低

    • ntpdは入力パケットに対して認証を行う際にメモリ比較時に定数的な時間を使っていません。いくつかの条件で、これにより攻撃者が認証ダイジェストに対して攻撃を行うことができ、偽造した入力パケットをntpd許可させてしまうことが可能になります。

  • CVE-2016-1551
    • 偽装による認証のバイパス

    • 重要度 - 低

    • ntpdはIPv4のbogonパケット(IANAおよびその下流にあるRIR/LIRに より正式に割り当てられてないにもかかわらず、勝手に 使われ、「広報」されてしまうIPアドレス・経路へのパケット)をネットワークから受け取った際にフィルタしません。これにより、認証されていないネットワークの攻撃者が、bogonフィルタを行っていないシステム上のntpdプロセスに、refclockパケットを偽装することが可能になります。

  • CVE-2016-2516, CVE-2016-2517
    • 不適切な入力確認

    • 重要度 - Moderate

    • unconfigディレクティブ部分の重複したIPがntpdにアサーションの失敗を引き起こします。CVE-2016-2516へのパッチのレグレッションがCVE-2016-2517で指摘されています。

  • CVE-2016-2518
    • Out-of-Bounds Read

    • 重要度 - 低

    • 細工されたパケットを使うことにより、ピアにhmode >7を設定することが出来、Match_ASSOC()を引き起こしてOut-of-Bounds Referenceを引き起こすことが出来ます。

  • CVE-2016-2519
    • メモリバッファの境界に対しての不正なオペレーション制限

    • 重要度 - 低

    • ntpqとntpdcはntpd中に受け取った情報をためておくことが出来ますが、この処理中のctl_getitem()関数の処理により、NULL値を返すことが出来、ntpdをアボートさせることが出来ます。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、ntpdを使用してサービスを提供している場合には、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


[参考]

[セミナー告知]

6/15に「OSSセキュリティナイター vol.1」と題して、セキュリティのセミナーを行います。この回では「急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。

また、LinuxFoundationでのセキュリティに対する取り組みや、Rapid7(株)による脆弱性リスク管理も併せてご紹介します。

mkt-i.actonservice.com/acton/fs/blocks/showLandingPage/a/15078/p/p-0035/t/page/fm/0がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン