Japan Vulnerability Notes

脆弱性対策情報ポータルサイトJVN (Japan Vulnerability Notes)に掲載された記事「JVNVU#96176042 - NTP が DDoS 攻撃の踏み台として使用される問題」が、Network Time Protocolプロジェクトが提供しているntpd(8)の管理機能にDoS攻撃の踏み台として使用される問題があることを伝えた。nptd 4.2.7p26よりも前のバージョンが影響を受けるとされており、すでにこの脆弱性を使用した攻撃が報告されていると説明がある。ntpd(8)のバージョンは「ntpd --version」などで確認できる。

この問題を一時的に回避するには、ntpdの設定を変更してmonlist機能を無効にするか、monlist機能へのアクセスを制限する方法がある。ntpd(8)を同梱しているLinuxディストリビューションや*BSD系のディストリビューション、UNIX系オペレーティングシステムはセキュリティ脆弱性を抱えたバージョンを同梱している可能性が高く注意が必要。プロジェクトやベンダが提供する情報を元にセキュリティ脆弱性を修正したバージョンへのアップグレードが推奨される。

このセキュリティ脆弱性はディストリビューションのみならず、ntpd(8)を内包したルータなどのアプライアンス製品などにも存在する可能性がある。「JVNVU#96176042 - NTP が DDoS 攻撃の踏み台として使用される問題」において随時情報がアップデートされているため注目しておきたい。