| タイトル | NTP におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| 概要 | NTP には、mode 7 パケットの処理に起因する脆弱性が存在します。 NTP では、"restrict ... noquery" や "restrict ... ignore" の設定による制限をしていない IP アドレスから、不正な mode 7 リクエストまたは mode 7 エラーレスポンスを受信した場合、mode 7 エラーメッセージを返し、ログに記録します。 NTP には、送信元アドレスを詐称した mode 7 パケットの処理に起因する脆弱性が存在します。 |
| 想定される影響 | 遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。 |
| 対策 | [アップデートする] 開発者が提供する情報をもとに最新版にアップデートしてください。 [ワークアラウンドを実施する] 対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 ・NTP の設定で送信元アドレスの制限を行う ・送信元と宛先の両方を 123 番ポートに指定しているパケットをフィルタリングする ・IP アドレスのアンチスプーフィングフィルタを利用する |
| 公表日 | 2009年12月9日0:00 |
| 登録日 | 2010年1月25日11:53 |
| 最終更新日 | 2012年3月27日11:37 |
| CVSS2.0 : 警告 | |
| スコア | 6.4 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:N/I:P/A:P |
| サン・マイクロシステムズ |
| OpenSolaris (sparc) |
| OpenSolaris (x86) |
| Sun Solaris 10 (sparc) |
| Sun Solaris 10 (x86) |
| Sun Solaris 8 (sparc) |
| Sun Solaris 8 (x86) |
| Sun Solaris 9 (sparc) |
| Sun Solaris 9 (x86) |
| レッドハット |
| Red Hat Enterprise Linux 3 (as) |
| Red Hat Enterprise Linux 3 (es) |
| Red Hat Enterprise Linux 3 (ws) |
| Red Hat Enterprise Linux 4 (as) |
| Red Hat Enterprise Linux 4 (es) |
| Red Hat Enterprise Linux 4 (ws) |
| Red Hat Enterprise Linux 4.8 (as) |
| Red Hat Enterprise Linux 4.8 (es) |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 3.0 |
| Red Hat Enterprise Linux Desktop 4.0 |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.4.z (server) |
| ヒューレット・パッカード |
| HP Tru64 UNIX v 5.1B-4 (BL27) |
| HP Tru64 UNIX v 5.1B-5 (BL28) |
| HP-UX 11.11 |
| HP-UX 11.23 |
| HP-UX 11.31 |
| NTP Project |
| NTP 4.2.4p8 より前のバージョン |
| オラクル |
| Netra SPARC T3-1 |
| Netra SPARC T3-1B |
| Netra SPARC T3-1BA |
| SPARC T3-1 |
| SPARC T3-1B |
| SPARC T3-2 |
| SPARC T3-4 |
| IBM |
| IBM AIX 5.3 およびそれ以前 |
| IBM AIX 6.1 およびそれ以前 |
| サイバートラスト株式会社 |
| Asianux Server 2.0 |
| Asianux Server 2.1 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| Asianux Server 3.0 |
| Asianux Server 3.0 (x86-64) |
| Asianux Server 4.0 |
| Asianux Server 4.0 (x86-64) |
| 日本電気 |
| IP8800/S,/R |
| SecureBranch |
| 富士通 |
| IPCOMシリーズ |
| NetShelterシリーズ |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2010年01月25日] 掲載 [2010年02月18日] 影響を受けるシステム:日本電気 (NV10-001) の情報を追加 ベンダ情報:日本電気 (NV10-001) を追加 [2010年03月15日] 影響を受けるシステム:IBM (4958) の情報を追加 影響を受けるシステム:IBM (IZ68659) の情報を追加 ベンダ情報:IBM (4958) を追加 ベンダ情報:IBM (IZ68659) を追加 [2010年06月03日] ベンダ情報:IBM (IZ71093) を追加 ベンダ情報:IBM (IZ71608) を追加 ベンダ情報:IBM (IZ71610) を追加 [2010年10月19日] 影響を受けるシステム:ヒューレット・パッカード (HPSBTU02496) の情報を追加 ベンダ情報:ヒューレット・パッカード (HPSBTU02496) を追加 [2011年01月14日] 影響を受けるシステム:日本電気 (NV10-001) の情報を追加 [2011年04月06日] 影響を受けるシステム:ヒューレット・パッカード (HPSBUX02639) の情報を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX02639) を追加 [2011年12月28日] 影響を受けるシステム:オラクル (multiple_vulnerabilities_in_network_time) の情報を追加 ベンダ情報:オラクル (multiple_vulnerabilities_in_network_time) を追加 [2012年03月27日] 影響を受けるシステム:オラクル (multiple_vulnerabilities_in_network_time) の情報を更新 |
2018年2月17日10:37 |
| 概要 | ntp_request.c in ntpd in NTP before 4.2.4p8, and 4.2.5, allows remote attackers to cause a denial of service (CPU and bandwidth consumption) by using MODE_PRIVATE to send a spoofed (1) request or (2) response packet that triggers a continuous exchange of MODE_PRIVATE error responses between two NTP daemons. |
|---|---|
| 概要 | ntp_request.c en ntpd en NTP anterior v4.2.4p8, y v4.2.5, permite a atacantes remotos causar una denegación de servicio (consumo de CPU y ancho de banda) por uso de MODE_PRIVATE para enviar una suplantación de (1) petición o (2) paquete respueta lo que lanza continuo intercambio de errores de respuesta MODE_PRIVATE entre dos demonios NTP. |
| 公表日 | 2009年12月10日3:30 |
| 登録日 | 2021年1月29日13:24 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.2.2p4 | ||||
| cpe:2.3:a:ntp:ntp:4.0.72:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.73:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.90:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.91:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.92:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.93:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.94:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.95:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.96:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.97:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.98:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.0.99:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.2.2p1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.2.2p2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.2.2p3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ntp:ntp:4.2.5:*:*:*:*:*:*:* | |||||