NTP Project の NTP に、リモートよりサービス拒否攻撃が可能な脆弱性(CVE-2016-7434)の攻撃コードが発見されました。この脆弱性は、細工された mrulist クエリを受信した際の入力値チェックに不備があり、ntpd がクラッシュします。結果サービス拒否状態を引き起こすことが可能です。
この脆弱性を利用した攻撃が成立した場合、リモートから NTP を停止させることが可能です。
本レポート作成(2016年11月28日)時点において、既に NTP Project より脆弱性が修正されたバージョンがリリースされております(2016年11月21日)。しかしながら、攻撃を成立させるためのコードの入手可能および、攻撃が容易であることから、今回この脆弱性(CVE-2016-7434)の再現性について検証を行いました。
本レポート作成(2016年11月28日)時点において、NTP Project より、この脆弱性を修正するバージョンがリリースされています。当該脆弱性が修正されたバージョンへとアップグレードしていただくことを推奨いたします。
CVE-2016-7434
JVNVU#99531229 NTP.org の ntpd に複数の脆弱性
November 2016 ntp-4.2.8p9 NTP Security Vulnerability Announcement (HIGH for Windows, MEDUIM otherwise)
ターゲットシステムに対して、攻撃者が細工したパケットを送信することにより、ターゲットシステム上で動作している NTP サービスを停止させます。
Debian 7.8 + Kernel 3.2.0-4-amd64
下図のターミナル画面は攻撃者側のシステム(Linux)の画面です。黄線で囲まれた部分は、攻撃者により細工されたパケットを送信される前の、動作している NTP サービスへ問い合わせを行った結果です。
一方で、赤線で囲まれている部分は、攻撃者により細工されたパケットを送信された後に NTP サービスへ問い合わせを行った結果です。細工されたパケットを送信する前後で、NTP サービスの応答が無くなったこと(Connection Refused)が確認できます。
下図のターミナル画面はターゲットシステム(Linux)の画面です。黄線で囲まれた部分は、攻撃者により細工されたパケットを送信される前の動作している NTP サービスの情報です。NTP サービスにおいて、ピアリストが表示されている(ntpq -p コマンドの出力結果)ことが確認できます。
一方で、赤線で囲まれている部分は、攻撃者により細工されたパケットを送信された後のNTPサービスの情報です。ピアリストを表示するコマンドを送信しても応答が無く、また NTP サービスが利用しているポート(UDP/123)が閉じていること(lsof -i -n -P -R コマンドの出力結果)が確認できます。
これにより、ターゲットシステムの NTP サービスが停止したと判断できます。
この脆弱性による攻撃を受けた場合、カーネルログに以下ようなの情報が記述されます。
2016年11月28日 : 初版公開
ご好評いただいている「脆弱性調査レポート」ですが、コンテンツの都合上、レポートの発行は不定期です。そこで、新しい脆弱性調査レポートを発行するたびに最新情報をメールでお届けする「脆弱性調査レポート メール」の配信を開始しました。ぜひご登録ください。
本件に関するお問い合わせ先
『報道関係者様からのお問い合わせ』 ソフトバンク・テクノロジー株式会社 管理本部 経営企画部 齊藤、安部、菅 メールアドレス:sbt-pr@tech.softbank.co.jp |
『お客様からのお問い合わせ』 下記問い合わせフォームよりお問い合わせください。 |