Japan

関連リンク

関連リンク

関連リンク

関連リンク

サイト内の現在位置を表示しています。

掲載番号:NV17-008
脆弱性情報識別番号:JVNVU#95993136(VU#374268)

ntpdに複数の脆弱性

概要

Network Time Protocol daemon (ntpd) には複数の脆弱性が存在します。

  • CVE-2015-1798: 攻撃者によって、中間者攻撃で不正なパケットを受け入れてしまう可能性があります。
  • CVE-2015-1799: 攻撃者によってNTPホスト間の同期を妨害されて、サービス運用妨害(DoS)となる可能性があります。

 

対象製品

UNIVERGE IP8800シリーズ

影響の有無

影響あり

製品によりCVE-2015-1798 の影響を受ける可能性があります。
CVE-2015-1799 は全製品とも影響ありません。

なお、対象製品においてもNTP機能を使用していない場合には影響を受けません。

対象となる製品のバージョン

No. 装置シリーズ名 CVE-2015-1798
1 IP8800/S8600 全バージョン
2 IP8800/S6700 全バージョン
3 IP8800/S6600 全バージョン
4 IP8800/S6300 全バージョン
5 IP8800/S4600 全バージョン
6 IP8800/S3800 全バージョン
7 IP8800/S3650 全バージョン
8 IP8800/S3640 全バージョン
9 IP8800/S3640 ER 全バージョン
10 IP8800/S3630 全バージョン
11 IP8800/S2500 (影響なし)
12 IP8800/S2400 全バージョン
13 IP8800/S2200 (影響なし)
14 IP8800/SS1200 (影響なし)
15 IP8800/S400 全バージョン
16 IP8800/S300 全バージョン
17 IP8800/R8600 全バージョン
18 IP8800/R400 全バージョン

対処方法

[対策]
本脆弱性に対応したソフトウェアにアップデートしてください。
ソフトウェアの入手やリリース日程につきましては、販売店またはお近くの弊社営業拠点にご相談下さい。

[回避策]
  • IP8800/S400、IP8800/S300、IP8800/R400
信頼できるネットワーク以外に接続されたインタフェースからの NTP パケット (UDP ポート 123) をフィルタで廃棄する運用を推奨いたします。
但し、NTP パケットを廃棄対象としたインタフェースに接続された機器との NTP の運用はできません。

  • IP8800/S8600、IP8800/S6700、IP8800/S6600、IP8800/S6300、IP8800/R8600
信頼できるネットワーク以外に接続されたインタフェースからの NTP パケット (UDP ポート123) をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTP パケットを廃棄対象としたインタフェースに接続された機器との NTP の運用はできません。
また、uRPF によるフィルタリングを実施することにより、攻撃の可能性を低減できます。

  • IP8800/S4600、IP8800/S3800、IP8800/S3600、IP8800/S2400
信頼できるネットワーク以外に接続されたインタフェースからの NTP パケット (UDP ポート123) をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTP パケットを廃棄対象としたインタフェースに接続された機器との NTP の運用はできません。

UNIVERGE PFシリーズ

影響の有無

影響あり

OpenFlow コントロールとの間で TLS を使った通信を行う場合、本脆弱性の影響を受ける可能性があります。

対象となる製品のバージョン

  • - PF5240:
     - V1.0.1.0
     - V2.0.0.2、V2.0.0.3
     - V3.0.0.0~V3.0.0.6
     - V4.0.0.0~V4.0.1.3
     - V5.0.0.1~V5.0.0.3
     - V5.1.0.0、V5.1.1.0~V5.1.1.3
     - V6.0.0.0、V6.0.1.0、V6.0.1.1
  • - PF5248:  - V4.0.0.0~V4.0.1.3
     - V5.0.0.1~V5.0.0.3
     - V5.1.0.0、V5.1.1.0~V5.1.1.2
     - V6.0.0.0、V6.0.1.0、V6.0.1.1
  • - PF5220:  - V4.0.0.0
     - V5.0.0.1
     - V5.1.0.0~V5.1.1.2
     - V6.0.0.0、V6.0.1.0、V6.0.1.1
  • - PF5241:  - V6.0.0.0、V6.0.1.0、V6.0.1.1

対処方法

[対策]
次のバージョンのソフトウェアで対応完了しています。最新のバージョンにバージョンアップしてください。
- V5.1.1.4、V6.0.2.1
ソフトウェアの入手につきましては、販売店またはお近くの弊社営業拠点にご相談ください。

[回避策]
信頼できるネットワーク以外に接続されたインタフェースからのNTPパケット(UDP ポート123)をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTPパケットを廃棄対象としたインタフェースに接続された機器とのNTPの運用はできません。

参考情報

Japan Vulnerability Notes JVNVU#95993136:
NTP daemon (ntpd) に複数の脆弱性
https://jvn.jp/vu/JVNVU95993136/

Vulnerability Note VU#374268:
NTP Project ntpd reference implementation contains multiple vulnerabilities
https://www.kb.cert.org/vuls/id/374268

「NTPの脆弱性(VU#374268)」に関するご報告(UNIVERGE IP8800シリーズ)
https://jpn.nec.com/ip88n/technical_info/20150518.html

CVE-2015-1798、CVE-2015-1799:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799

更新情報

Escキーで閉じる 閉じる