「ntpd」にDoS攻撃を受けるなど複数の脆弱性、アップデートを呼びかけ(JVN)
IPAおよびJPCERT/CCは、NTP.orgが提供するNetwork Time Protocol daemon(ntpd)に複数の脆弱性が存在すると「JVN」で発表した。
脆弱性と脅威
セキュリティホール・脆弱性
「ntp-4.2.8p10 より前のバージョン」および「ntp-4.3.0 から ntp-4.3.93 まで」には、DoS(CVE-2017-6464)、DPTS Clock におけるバッファオーバーフロー(CVE-2017-6462)、悪意のコンフィグオプションによるDoS(CVE-2017-6463)、Windows PPSAPI DLL におけるコードインジェクション(CVE-2017-6455)、Windows 版インストーラにおけるスタックバッファオーバーフロー(CVE-2017-6452)、Windows 版インストーラにおけるデータ構造の誤設定(CVE-2017-6459)、ctl_put() におけるバッファオーバーフロー(CVE-2017-6458)、mx4200_send() におけるメモリバッファの領域外書込み(CVE-2017-6451)、ntpq におけるバッファオーバーフロー(CVE-2017-6460)、開始タイムスタンプの処理に関するDoS(CVE-2016-9042)の脆弱性が存在する。
これらの脆弱性が悪用されると、リモートの攻撃者によってDoS攻撃を受けるなどの可能性がある。JVNでは、開発者が提供する情報をもとに最新版(ntp-4.2.8p10)へアップデートするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》