製品・ソフトウェアに関する情報
Linux および OS X 上で稼動する NTP の ntpd の ntp_io.c の read_network_packet 関数における制限されたパケットを偽装される脆弱性
Title Linux および OS X 上で稼動する NTP の ntpd の ntp_io.c の read_network_packet 関数における制限されたパケットを偽装される脆弱性
Summary

Linux および OS X 上で稼動する NTP の ntpd の ntp_io.c の read_network_packet 関数は、送信元 IP アドレスが IPv6 ループバックアドレスであるかどうかを適切に判定しないため、制限されたパケットを偽装され、ランタイムの状態を読み書きされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-17: Code (コード) と識別されています。 http://cwe.mitre.org/data/definitions/17.html なお、JVNVU#96605606 に記載のある CVE-2014-9297、CVE-2014-9298 の内容が、本件である CVE-2014-9751 および CVE-2014-9750 に移されました。

Possible impacts 第三者により、::1 アドレスからのパケットが ntpd マシンのネットワークインターフェースに到達されることで、制限されたパケットを偽装され、ランタイムの状態を読み書きされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 3, 2014, midnight
Registration Date Oct. 7, 2015, 5:19 p.m.
Last Update Nov. 9, 2016, 4:51 p.m.
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
NTP Project
NTP 4.2.8p1 未満の 4.x
日本電気
Express5800 /SIGMABLADE EMカード(N8405-043)用ファームウェア Rev.14.02 以前
iStorage Neシングルモデル/クラスタモデル Ver.002.08.08 以前のバージョン
iStorage NV7400/NV5400/NV3400シリーズ
iStorage NV7500/NV5500/NV3500シリーズ
SecureBranch Version 3.2
UNIVERGE 3C CMM
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2015年10月07日]
  掲載
[2015年10月28日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV15-009) を追加
[2015年11月30日]
  影響を受けるシステム:内容を更新
[2016年02月01日]
  影響を受けるシステム:ベンダ情報の更新に伴い内容を更新
[2016年11月09日]
  影響を受けるシステム:ベンダ情報の更新に伴い内容を更新
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-9751
Summary

The read_network_packet function in ntp_io.c in ntpd in NTP 4.x before 4.2.8p1 on Linux and OS X does not properly determine whether a source IP address is an IPv6 loopback address, which makes it easier for remote attackers to spoof restricted packets, and read or write to the runtime state, by leveraging the ability to reach the ntpd machine's network interface with a packet from the ::1 address.

Publication Date Oct. 6, 2015, 10:59 a.m.
Registration Date Jan. 26, 2021, 3:23 p.m.
Last Update Nov. 21, 2024, 11:21 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.2.0 4.2.8
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*
2 cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List