サイト内の現在位置を表示しています。

NTP.org の ntpd にサービス運用妨害 (DoS) など複数の脆弱性

掲載番号:NV17-007
脆弱性情報識別番号:JVNVU#94410990(VU#321640)

概要

NTPには下記の脆弱性があります。

  • CVE-2016-4957: CRYPTO_NAK におけるサービス運用妨害 (DoS)
  • CVE-2016-4953: 不正な認証処理による時刻同期の無効化
  • CVE-2016-4954: 不正なサーバパケットの処理
  • CVE-2016-4955: 不正なパケットによる autokey 認証に基づく時刻同期の無効化
  • CVE-2016-4956: broadcast クライアントに対するンターリーブモードの強制

遠隔の第三者により細工されたパケットを処理することで、サービス運用妨害 (DoS) 状態
にされる可能性があります。

対象製品

UNIVERGE IP8800シリーズ

影響の有無

影響あり

製品により、CVE-2016-4953,CVE-2016-4954 の影響を受ける可能性があります。
なお、対象製品においてもNTP機能を使用していない場合には影響を受けません。

対象となる製品のバージョン

No. 装置シリーズ名 影響を受けるバージョン
1 IP8800/S8600 Ver 12.6.A以前
2 IP8800/S8300 Ver 12.6.A以前
3 IP8800/S400 全バージョン
4 IP8800/S6700 全バージョン
5 IP8800/S6600 全バージョン
6 IP8800/S6300 全バージョン
7 IP8800/S300 全バージョン
8 IP8800/S4600 全バージョン
9 IP8800/S3800 Ver 11.14.E以前
10 IP8800/S3600 Ver 11.14.E以前
11 IP8800/S2500 (影響なし)
12 IP8800/S2400 全バージョン
13 IP8800/S2200 (影響なし)
14 IP8800/SS1200 (影響なし)
15 IP8800/A260 (影響なし)
16 IP8800/R8600 Ver 12.6.A以前
17 IP8800/R400 全バージョン

対処方法

[対策]
本脆弱性に対応したソフトウェアにアップデートしてください。
ソフトウェアの入手やリリース日程につきましては、販売店またはお近くの弊社営業拠点にご相談下さい。

[回避策]
  • IP8800/S400、IP8800/S300、IP8800/R400
信頼できるネットワーク以外に接続されたインタフェースからの NTP パケット (UDP ポート 123) をフィルタで廃棄する運用を推奨いたします。
但し、NTP パケットを廃棄対象としたインタフェースに接続された機器との NTP の運用はできません。

  • IP8800/S8600、IP8800/S8300、IP8800/S6700、IP8800/S6600、IP8800/S6300、IP8800/R8600
信頼できるネットワーク以外に接続されたインタフェースからの NTP パケット (UDP ポート123) をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTP パケットを廃棄対象としたインタフェースに接続された機器との NTP の運用はできません。
また、uRPF によるフィルタリングを実施することにより、攻撃の可能性を低減できます。

  • IP8800/S4600、IP8800/S3800、IP8800/S3600、IP8800/S2400
信頼できるネットワーク以外に接続されたインタフェースからの NTP パケット (UDP ポート123) をアクセスリストによるフィルタで廃棄する運用を推奨いたします。
但し、NTP パケットを廃棄対象としたインタフェースに接続された機器との NTP の運用はできません。

UNIVERGE PFシリーズ

影響の有無

影響あり

CVE-2015-1798 の影響を受ける可能性があります。CVE-2015-1799 は全製品とも影響ありません

対象となる製品のバージョン

  • - PF5240:
     - V1.0.1.0
     - V2.0.0.2、V2.0.0.3
     - V3.0.0.0~V3.0.0.6
     - V4.0.0.0~V4.0.1.3
     - V5.0.0.1~V5.0.0.3
     - V5.1.0.0~V5.1.1.3
     - V6.0.0.0~V6.0.2.0
  • - PF5248:  - V4.0.0.0~V4.0.1.3
     - V5.0.0.1~V5.0.0.3
     - V5.1.0.0~V5.1.1.3
     - V6.0.0.0~V6.0.2.0
  • - PF5220:  - V4.0.0.0
     - V5.0.0.1
     - V5.1.0.0~V5.1.1.3
     - V6.0.0.0~V6.0.2.0
  • - PF5241:  - V6.0.0.0~V6.0.1.1

対処方法

[対策]
次のバージョンのソフトウェアで対応完了しています。最新のバージョンにバージョンアップしてください。
- V5.1.1.4、V6.0.2.1
ソフトウェアの入手につきましては、販売店またはお近くの弊社営業拠点にご相談ください。

参考情報

Japan Vulnerability Notes JVNVU#94410990:
NTP.org の ntpd にサービス運用妨害 (DoS) など複数の脆弱性
https://jvn.jp/vu/JVNVU94410990/

Vulnerability Note VU#321640:
NTP.org ntpd is vulnerable to denial of service and other vulnerabilities
https://www.kb.cert.org/vuls/id/321640

NTPの脆弱性(VU#718152、VU#321640)」に関するご報告について(UNIVERGE IP8800シリーズ)
https://jpn.nec.com/ip88n/technical_info/20161031.html

CVE-2016-4953、CVE-2016-4954、CVE-2016-4955、CVE-2016-4956、CVE-2016-4957:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4953
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4954
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4955
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4956
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4957

更新情報