ページの先頭です。

サイト内の現在位置を表示しています。
ここから本文です。

「NTPの脆弱性」に関するご報告

~技術情報~

平素より、弊社ネットワーク製品に対し格別のご高配を賜り深謝申し上げます。

以下に、NTP(Network Time Protocol)の脆弱性について報告致します。

1.本件の対象となる製品

NTPが設定されている下記製品が対象です。NTP機能を使用していない場合には、対象外になります。
     ・PF5220 / ソフトウェア V5.0.0.1 以前
     ・PF5240 / ソフトウェア V5.0.0.1 以前
     ・PF5248 / ソフトウェア V5.0.0.1 以前

※NTP 機能はデフォルトでは動作しません。コンフィグレーションすることで動作します。
NTPのコンフィグレーションコマンドについては、コンフィグレーションガイド Vol.1 9.1章 表9-1をご参照ください。

2.出典

CERT/CC Vulnerability Note VU#348126

Date: January 10, 2014

Topic: NTP can be abused to amplify denial-of-service attack traffic

http://www.kb.cert.org/vuls/id/348126/

 

JPCERT/CC

http://jvn.jp/cert/JVNVU96176042/

3.概要

NTP機能において、特定のNTP制御パケットを受信することに起因してサービス妨害が引き起こされる可能性があります。

4.影響

ネットワークトラフィックが増大し、CPU負荷が上昇します。

5.回避方法

信頼できるネットワーク以外に接続されたインタフェースからのNTP パケット(UDP ポート123)をアクセスリストによ

るフィルタで廃棄する運用を推奨いたします。
但し、NTP パケットを廃棄対象としたインタフェースに接続された機器とのNTP の運用はできません。

6.対策バージョン


 V5.1.0.0 以降
 V5.0.0.3(PF5240/PF5248)

なお、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、記載している内容を予告なく変更することがございますので、あらかじめご了承ください。
情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。

関連リンク

ページの先頭へ戻る