NTP におけるサービス運用妨害 (DoS) の脆弱性
タイトル NTP におけるサービス運用妨害 (DoS) の脆弱性
概要

NTP は、すべてのアソシエーションのレート制限が有効になっている場合、設定されたソースから受信したレスポンスを制限するため、サービス運用妨害 (ソースからのレスポンスの制限) 状態にされる脆弱性が存在します。

想定される影響 リモートの攻撃者により、偽造されたソースアドレスを伴うレスポンスを送信されることで、サービス運用妨害 (ソースからのレスポンスの制限) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2016年11月21日0:00
登録日 2017年1月26日11:43
最終更新日 2017年1月26日11:43
CVSS3.0 : 警告
スコア 5.3
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVSS2.0 : 警告
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:N/A:P
影響を受けるシステム
NTP Project
NTP 4.2.8p9 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年01月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2016-7426
概要

NTP before 4.2.8p9 rate limits responses received from the configured sources when rate limiting for all associations is enabled, which allows remote attackers to cause a denial of service (prevent responses from the sources) by sending responses with a spoofed source address.

公表日 2017年1月14日1:59
登録日 2021年1月26日14:17
最終更新日 2024年11月21日11:57
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:ntp:ntp:4.2.5:p238_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p240_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p210:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p212:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p207:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p244_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p204:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p230:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p237_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p241_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p225:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p248_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p231_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p220:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p232_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p223:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p217:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p216:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p206:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p219:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p243_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p247_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p236_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p7:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p214:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p239_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p205:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p242_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p228:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p211:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p229:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p246_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p222:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p224:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p250_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p203:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p218:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p209:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p8:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p208:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p234_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p245_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p215:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p249_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p227:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p221:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p235_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p226:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p6:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p213:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5:p233_rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.2.6 4.2.8
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.3.0 4.3.94
構成2 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_eus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:a:hpe:hpux-ntp:*:*:*:*:*:*:*:* b.11.31 c.4.2.8.2.0
関連情報、対策とツール
共通脆弱性一覧