おかげさまで16周年 ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起|アダルトレンタルサーバーはPOPWONDER

障害報告

2014年03月18日

ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起

毎度格別のお引き立てを賜り厚く御礼申し上げます。
平素は弊社レンタルサーバーをご利用頂きまして誠に有難うございます。
さて、JPCRET/CCよりntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起に関する注意喚起が発出されました。
専用サーバー・VPSサーバーをご利用になられているお客様におかれましては十分ご注意頂きますよう、宜しくお願い致します。
以下が注意喚起の内容です。
-----BEGIN PGP SIGNED MESSAGE-----
各位

JPCERT-AT-2014-0001
JPCERT/CC
2014-01-15

<<< JPCERT/CC Alert 2014-01-15 >>>

ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140001.html


I. 概要

NTP Project が提供する ntpd の一部のバージョンには、NTP サーバの状態
を確認する機能 (monlist) が実装されており、同機能は遠隔からサービス運
用妨害 (DDoS) 攻撃に使用される可能性があります。

NTP は、通常 UDP を使用して通信するため、容易に送信元 IP アドレスを
詐称することができます。また、monlist 機能は、サーバへのリクエストに対
して大きなサイズのデータを送信元 IP アドレスへ返送するため、攻撃者は攻
撃対象の IP アドレスを送信元 IP アドレスに偽装した問い合わせパケットを
NTP サーバに送信することで、大きなサイズのデータを攻撃対象 (Web サイト
など) に送りつけることができます。

JPCERT/CC では、ntpd の monlist 機能を使った DDoS 攻撃に関するインシ
デント報告を受けています。また、JPCERT/CC が運用するインターネット定点
観測システム (TSUBAME) *1 においても、NTP サーバを探索するパケットが増
加していることを確認しており、今後も同攻撃が継続すると想定されます。

*1 JPCERT/CC が運用する、アジア・太平洋インターネット定点観測システム
https://www.jpcert.or.jp/tsubame/

自身で運用しているサーバや、使用しているネットワーク機器に NTP サーバ
機能が組み込まれていて、知らない間に DDoS 攻撃に使用される可能性も考え
られます。自身の運用しているサーバや、使用しているネットワーク機器で
ntpd が稼働しているか確認し、適切な設定を行うことを推奨します。


II. 対象

NTP Project の情報によると、以下のバージョンが影響を受けます。

ntpd 4.2.7p26 より前のバージョン
*) 安定版の 4.2.6.x は全て影響を受けます。

以下のコマンドで ntpd のバージョンを確認することが出来ます。

ntpq -c rv


III. 対策

NTP Project から monlist 機能の一部を修正し、DDoS 攻撃の影響を低減さ
せた開発版の ntpd が公開されています。ntpd を使用した NTP サーバを公開
している場合は、修正済みのバージョン以降の開発版の適用を検討してくださ
い。

修正済みのバージョンは、以下のとおりです。

ntpd 4.2.7p26(開発版)

また、開発版の適用が難しい場合は、以下の回避策の適用を検討してくださ
い。

- ntpd の設定により、monlist 機能を無効にする
ntp.conf に以下の1行を追加
disable monitor

その他の回避策については、以下の CERT/CC の情報を参考にしてください。

CERT/CC Vulnerability Note VU#348126
NTP can be abused to amplify denial-of-service attack traffic
https://www.kb.cert.org/vuls/id/348126

ディストリビュータが提供している ntpd をお使いの場合は、ディストリ
ビュータなどの情報を参照してください。

また、NTP サービスを外部に提供する必要が無い場合は、外部からの NTP
サーバへの通信を制限することも検討してください。


IV. 参考情報

NTP Project
DRDoS / Amplification Attack using ntpdc monlist command
http://support.ntp.org/bin/view/Main/SecurityNotice#DRDoS_Amplification_Attack_using

CERT/CC Vulnerability Note VU#348126
NTP can be abused to amplify denial-of-service attack traffic
https://www.kb.cert.org/vuls/id/348126

Japan Vulnerability Notes JVNVU#96176042
NTP が DDoS 攻撃の踏み台として使用される問題
https://jvn.jp/cert/JVNVU96176042/index.html

NetBSD
NetBSD Security Advisory 2014-002
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2014-002.txt.asc


今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。


======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/


新規のお客様

お申し込み DEMO画面 無料お試し10日間 お見積もり お問い合わせ よくある質問サポートマニュアル

新規ドメイン検索

ドメイン名を直接入力してください
例)popwonder.com

動作確認済ソフト