サイト内の現在位置を表示しています。

NTPがDDoS攻撃の踏み台として使用される問題

掲載番号:NV14-001
脆弱性情報識別番号:JVNVU#96176042, VU#348126

概要

Network Time Protocol projectが提供するNTPDのmonlist機能は、リクエストに対して非常に大きなレスポンスを返す可能性があります。
この機能へのアクセスが適切に制限されていない場合、DDoS攻撃の踏み台として使用される可能性があります。

対象製品

UNIVERGE IP8800シリーズ

影響の有無

影響あり

対象となる製品のバージョン

NTPが設定されている下記製品が対象です。
NTP機能を使用していない場合には、対象外になります。
  • IP8800/S6700,S6600,S6300
  • IP8800/S3800,S3650,S3640,S3640 ER,S3630,S2400
  • IP8800/S400,S300,R400

対処方法

[対策]
対策版ソフトウェアのリリース状況は以下の通りです。
No. 装置シリーズ名 対象ソフトウェア
製品略称
対策バージョン 対策版リリース日
1 IP8800/S6700 OS-SE Ver.11.9.G 以降 リリース済
2 IP8800/S6600 OS-SE Ver.11.9.G 以降 リリース済
3 IP8800/S6300 OS-SE Ver.11.9.G 以降 リリース済
4 IP8800/S3800 OS-L3SA, OS-L3SL Ver.11.12 以降 リリース済
5 IP8800/S3650 OS-L3SA, OS-L3SL Ver.11.12 以降 リリース済
6 IP8800/S3640 OS-L3A, OS-L3L Ver.11.12 以降 リリース済
7 IP8800/S3640 ER OS-L3A, OS-L3L Ver.11.12 以降 リリース済
8 IP8800/S2500 本脆弱性には
該当しません
- -
9 IP8800/S2400 OS-L2 Ver.11.7.G 以降 リリース済
10 IP8800/S2200 本脆弱性には
該当しません
- -
11 IP8800/SS1250 本脆弱性には
該当しません
- -
12 IP8800/SS1240 本脆弱性には
該当しません
- -
13 IP8800/S3630 OS-L3A, OS-L3L Ver.11.11.B以降 リリース済
14 IP8800/S400 OS-SW, OS-SWE Ver.10-10-/R以降 リリース済
15 IP8800/S300 OS-SW, OS-SWE Ver.10-10-/R以降 リリース済
16 IP8800/SS1230 本脆弱性には
該当しません
- -
17 IP8800/R400 OS-R, OS-RE Ver.10-10-/R以降 リリース済
最新の情報は以下のURLを参照ください。
「NTPの脆弱性」に関するご報告

ソフトウェアの入手につきましては、販売店またはお近くの弊社営業拠点にご相談ください。

[回避策]
IP8800/S6700,S6600,S6300
信頼できるネットワーク以外に接続されたインタフェースからのNTPパケット(UDP ポート123)をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTPパケットを廃棄対象としたインタフェースに接続された機器とのNTPの運用はできません。
またuRPFによるフィルタリングを実施することにより、攻撃の可能性を低減できます。

IP8800/S3800,S3650,S3640,S3640 ER, S3630,S2400
信頼できるネットワーク以外に接続されたインタフェースからのNTPパケット(UDP ポート123)をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTPパケットを廃棄対象としたインタフェースに接続された機器とのNTPの運用はできません。

IP8800/S400,S300,R400
コンフィグレーションにて以下2つの設定をおこなうことで、本脆弱性を回避できます。
ntp restrict 0.0.0.0 noquery
ntp restrict 127.0.0.1
本設定をおこなっても、NTP機能は継続して運用可能です。

iStorage NVシリーズ

影響の有無

影響あり

対象となる製品のバージョン

  • NV7500/NV5500/NV3500シリーズ
  • NV7400/NV5400/NV3400シリーズ

対処方法

[対策]
以下のURLでパッチを公開しています。

https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104104

パッチは保守契約を結んでいただいたお客様に限定して提供させていただいています。

UNIVERGE PFシリーズ

影響の有無

影響あり

ネットワークトラフィックが増大し、CPU負荷が上昇します。

対象となる製品のバージョン

シリーズ名 ソフトウェア
PF5220 V5.0.0.1 以前
PF5240 V5.0.0.1 以前
PF5248 V5.0.0.1 以前
NTP機能を使用していない場合には影響がありません。
※NTP機能はデフォルトでは動作しません。コンフィグレーションすることで動作します。
NTPのコンフィグレーションコマンドについては、コンフィグレーションガイド Vol.1 9.1章 表9-1をご参照ください。

対処方法

[回避策]
信頼できるネットワーク以外に接続されたインタフェースからのNTPパケット(UDP ポート123)をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTPパケットを廃棄対象としたインタフェースに接続された機器とのNTPの運用はできません。

[対策]
次のバージョンのソフトウェアで対応完了しています。
最新のバージョンにバージョンアップしてください。
シリーズ名 ソフトウェア
PF5220 V5.1.0.0 以降
PF5240 V5.1.0.0 以降
V5.0.0.3
PF5248 V5.1.0.0 以降
V5.0.0.3
ソフトウェアの入手につきましては、販売店またはお近くの弊社営業拠点にご相談ください。

UNIVERGE PFシリーズ
「NTPの脆弱性」に関するご報告
https://jpn.nec.com/univerge/pflow/pfs_technical_info.html

参考情報

Japan Vulnerability Notes JVNVU#96176042:
NTP が DDoS 攻撃の踏み台として使用される問題

CERT/CC Vulnerability Note VU#348126:
NTP can be abused to amplify denial-of-service attack traffic

CVE-2013-5211:

更新情報