製品・ソフトウェアに関する情報
NTP におけるサービス運用妨害 (DoS) の脆弱性
Title NTP におけるサービス運用妨害 (DoS) の脆弱性
Summary

NTP には、mode 7 パケットの処理に起因する脆弱性が存在します。 NTP では、"restrict ... noquery" や "restrict ... ignore" の設定による制限をしていない IP アドレスから、不正な mode 7 リクエストまたは mode 7 エラーレスポンスを受信した場合、mode 7 エラーメッセージを返し、ログに記録します。 NTP には、送信元アドレスを詐称した mode 7 パケットの処理に起因する脆弱性が存在します。

Possible impacts 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに最新版にアップデートしてください。 [ワークアラウンドを実施する] 対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 ・NTP の設定で送信元アドレスの制限を行う ・送信元と宛先の両方を 123 番ポートに指定しているパケットをフィルタリングする ・IP アドレスのアンチスプーフィングフィルタを利用する

Publication Date Dec. 9, 2009, midnight
Registration Date Jan. 25, 2010, 11:53 a.m.
Last Update March 27, 2012, 11:37 a.m.
CVSS2.0 : 警告
Score 6.4
Vector AV:N/AC:L/Au:N/C:N/I:P/A:P
Affected System
サン・マイクロシステムズ
OpenSolaris (sparc)
OpenSolaris (x86)
Sun Solaris 10 (sparc)
Sun Solaris 10 (x86)
Sun Solaris 8 (sparc)
Sun Solaris 8 (x86)
Sun Solaris 9 (sparc)
Sun Solaris 9 (x86)
レッドハット
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 4.8 (as)
Red Hat Enterprise Linux 4.8 (es)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 3.0
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Enterprise Linux EUS 5.4.z (server)
ヒューレット・パッカード
HP Tru64 UNIX v 5.1B-4 (BL27)
HP Tru64 UNIX v 5.1B-5 (BL28)
HP-UX 11.11
HP-UX 11.23
HP-UX 11.31
NTP Project
NTP 4.2.4p8 より前のバージョン
オラクル
Netra SPARC T3-1
Netra SPARC T3-1B
Netra SPARC T3-1BA
SPARC T3-1
SPARC T3-1B
SPARC T3-2
SPARC T3-4
IBM
IBM AIX 5.3 およびそれ以前
IBM AIX 6.1 およびそれ以前
サイバートラスト株式会社
Asianux Server 2.0
Asianux Server 2.1
Asianux Server 3 (x86)
Asianux Server 3 (x86-64)
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
日本電気
IP8800/S,/R 
SecureBranch 
富士通
IPCOMシリーズ 
NetShelterシリーズ 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年01月25日]
  掲載
[2010年02月18日]
  影響を受けるシステム:日本電気 (NV10-001) の情報を追加
  ベンダ情報:日本電気 (NV10-001) を追加
[2010年03月15日]
  影響を受けるシステム:IBM (4958) の情報を追加
  影響を受けるシステム:IBM (IZ68659) の情報を追加
  ベンダ情報:IBM (4958) を追加
  ベンダ情報:IBM (IZ68659) を追加
[2010年06月03日]
  ベンダ情報:IBM (IZ71093) を追加
  ベンダ情報:IBM (IZ71608) を追加
  ベンダ情報:IBM (IZ71610) を追加
[2010年10月19日]
  影響を受けるシステム:ヒューレット・パッカード (HPSBTU02496) の情報を追加
  ベンダ情報:ヒューレット・パッカード (HPSBTU02496) を追加
[2011年01月14日]
  影響を受けるシステム:日本電気 (NV10-001) の情報を追加
[2011年04月06日]
  影響を受けるシステム:ヒューレット・パッカード (HPSBUX02639) の情報を追加
  ベンダ情報:ヒューレット・パッカード (HPSBUX02639) を追加
[2011年12月28日]
  影響を受けるシステム:オラクル (multiple_vulnerabilities_in_network_time) の情報を追加
  ベンダ情報:オラクル (multiple_vulnerabilities_in_network_time) を追加
[2012年03月27日]
  影響を受けるシステム:オラクル (multiple_vulnerabilities_in_network_time) の情報を更新
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-3563
Summary

ntp_request.c in ntpd in NTP before 4.2.4p8, and 4.2.5, allows remote attackers to cause a denial of service (CPU and bandwidth consumption) by using MODE_PRIVATE to send a spoofed (1) request or (2) response packet that triggers a continuous exchange of MODE_PRIVATE error responses between two NTP daemons.

Summary

ntp_request.c en ntpd en NTP anterior v4.2.4p8, y v4.2.5, permite a atacantes remotos causar una denegación de servicio (consumo de CPU y ancho de banda) por uso de MODE_PRIVATE para enviar una suplantación de (1) petición o (2) paquete respueta lo que lanza continuo intercambio de errores de respuesta MODE_PRIVATE entre dos demonios NTP.

Publication Date Dec. 10, 2009, 3:30 a.m.
Registration Date Jan. 29, 2021, 1:24 p.m.
Last Update April 23, 2026, 9:35 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.2.2p4
cpe:2.3:a:ntp:ntp:4.0.72:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.73:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.90:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.91:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.92:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.93:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.94:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.95:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.96:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.97:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.98:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.0.99:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.1.2:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.2p1:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.2p2:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.2p3:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List