Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
この脆弱性は、特定の不正なメッセージの処理エラーに起因します。 認証されていないリモートの攻撃者は、スプーフィングされた送信元IPアドレスを持つ悪意のあるNTPパケットを脆弱なホストに送信する可能性があります。 ホストがパケットを処理すると、同様のパケットを別のNTPホストに送信できます。 この操作により、両方のホスト間でメッセージループが発生し、ホストがCPUリソースを過剰に消費したり、ログファイルにメッセージを書き込むディスク領域が消費されたりする可能性があります。 この2つの条件により、該当するホストでDoS状態が発生する可能性があります。
機能エクスプロイトコードが入手可能です。
NTP.orgは、changelogでこの脆弱性を確認し、更新されたソフトウェアをリリースしました。
この脆弱性は、次の2つの方法のいずれかで不正利用される可能性があります。NTPを実行している単一のシステムを攻撃し、そのシステムが自身にパケットを送信できるようにするために使用できます。または、NTPを実行する2つのシステムを対象として使用することもできます。この場合、2つのシステム間でメッセージを迅速に送受信するため、各システムにDoS状態が発生し、メッセージの伝送にネットワーク帯域幅が消費されます。
該当製品
IBMはIZ68659およびIZ71047のリンクでAPARをリリースしています。
FreeBSDは次のリンクからセキュリティ勧告を公開しています。 FreeBSD-SA-10:02
HPでは、セキュリティ情報c01961959、c01961950、c02737553、およびc03714526をHPSBOV02497 SSRT090245、HPSBTU02496 SSRT090245、HPSBUX02639 SSRT100293、およびHPSBUX02859 SSRT101144でリリースしています
MontaVistaソフトウェアは、2010年3月2日に登録ユーザに対するセキュリティアラートを再リリースしました。MontaVistaのセキュリティ修正
NetBSDは次のFTPリンクでセキュリティアドバイザリをリリースしました:NetBSD-SA2010-005
Nortelは次のリンクでセキュリティ情報を公開しています。2009009932
Red Hatは次のリンクでセキュリティアドバイザリをリリースしています。RHSA-2009:1648およびRHSA-2009:1651
Sunは次のリンクでアラート通知を再リリースしました。275590
US-CERTは次のリンクで脆弱性に関するノートをリリースしました。VU#568372
VMwareは、VMSA-2010-0009およびVMSA-2010-0004のリンクでセキュリティアドバイザリを再リリースしました。
脆弱性のある製品
脆弱性を含んでいないことが確認された製品
回避策
境界ファイアウォールでのスプーフィングに対する対策を講じることが推奨されます。
影響を受けるシステムを監視することを推奨します。
修正済みソフトウェア
CentOSパッケージは、up2dateコマンドまたはyumコマンドを使用して更新できます。
契約が有効なシスコのお客様は、CiscoのSoftware Centerからアップデートを入手できます。契約をご利用でないお客様は、1-800-553-2447または1-408-526-7209のCisco Technical Assistance Center(TAC)に連絡するか、tac@cisco.comの電子メールでアップグレードを入手できます。
FreeBSDは次のHTTPリンクでパッチをリリースしました: ntpd.patch
HPは次のリンクで更新されたソフトウェアをリリースしています。
Itaniumイメージ
V55_ECO3(NTPパッチ)
V56_ECO4(NTPパッチ)アルファイメージ
V55_ECO3(NTPパッチ)
V56_ECO4(NTPパッチ)Tru64 UNIX(TRU64 UNIX)
v5.1B-5 PK7(NTPパッチ)
v5.1B-4 PK6(NTPパッチ)
HP-UX
HP-UX B.11.31 NTPバージョン4
HPのお客様は、通常のHPサポートチャネルを通じてパッチを入手することをお勧めします。
MontaVista Softwareは、次のリンクで登録ユーザ向けの更新されたソフトウェアをリリースしています。
PRO 5.0.24
PRO 5.0
PRO 4.0.1
CGE 4.0.1
MOBILINUX 5.0.24
MOBILINUX 4.1
MOBILINUX 4.0.2
第5海抜
MOBILINUX 5.0
CGE 5.1
NetBSDは次のFTPリンクでソースコードのパッチを入手するための情報を公開しています。 NetBSD
Nortelは次のリンクで更新されたソフトウェアに関する情報をリリースしました: 2009009932
Red Hatパッケージは、up2dateまたはyumコマンドを使用して更新できます。
Sunは次のリンクで登録ユーザ向けの更新ソフトウェアをリリースしています。
SPARC
パッチ117143-02以降が適用されたSolaris 9
パッチ127724-02以降が適用されたSolaris 10 xntpd(SUNWntpu)
Solaris 10 ntpd(SUNWntp4u)(パッチ143725-01以降)Intel
パッチ117144-02 以降が適用されたSolaris 9
Solaris 10 xntpd(SUNWntpu)(パッチ127725-02以降)
Solaris 10 ntpd(SUNWntp4u)(パッチ143726-01以降)
VMwareは、次のリンクで更新されたソフトウェアをリリースしています。
ESXi 4.0
ESXi400-201005401-SGESXi 3.5
ESXe350-201006401-I-SGESX 4.0
ESX400-201005404-SGESX 3.5
ESX350-201006407-SG
VMware vMA 4.0は、sudo /usr/sbin/vima-update updateコマンドを使用してパッチ3にアップデートできます。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
19.0 | HPは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、追加のセキュリティ情報と更新されたソフトウェアをリリースしました。 | 適用外 | Final | 2013年3月28日 |
18.0 | HPは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、追加のセキュリティ情報と更新されたソフトウェアをリリースしました。 | 適用外 | Final | 2011年4月4日 |
17.0 | HPは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、追加のセキュリティ情報と更新されたソフトウェアをリリースしました。 | 適用外 | Final | 2010年10月6日 |
16.0 | VMwareは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、セキュリティアドバイザリを再リリースし、更新されたソフトウェアを提供しています。 | 適用外 | Final | 2010年6月28日 |
15.0 | VMwareは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、セキュリティアドバイザリをリリースし、ソフトウェアを更新しました。 | 適用外 | Final | 2010年6月1日 |
14.0 | NetBSDは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害(DoS)の脆弱性に対処するためのセキュリティアドバイザリと更新パッケージをリリースしました。 | 適用外 | Final | 2010年4月27日 |
13.0 | Sunは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、更新されたソフトウェアを含むアラート通知を再リリースしました。 | 適用外 | Final | 2010年4月14日 |
12.0 | HPは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、セキュリティ情報と更新されたソフトウェアをリリースしました。 | 適用外 | Final | 2010年3月24日 |
11.0 | Sunは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、アラート通知を再リリースし、ソフトウェアを更新しました。 | 適用外 | Final | 2010年3月12日 |
10.0 | VMwareは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、セキュリティアドバイザリをリリースし、ソフトウェアを更新しました。 | 適用外 | Final | 2010年3月5日 |
9.0 | MontaVistaソフトウェアは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害(DoS)の脆弱性に対処するために、セキュリティアラートを再リリースし、ソフトウェアを更新しました。 IBMはこの脆弱性に対処するAPARもリリースしています。 | 適用外 | Final | 2010年3月3日 |
8.0 | MontaVistaソフトウェアは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するためのセキュリティアラートと更新されたソフトウェアをリリースしました。 | 適用外 | Final | 2010年2月23日 |
7.0 | Sunは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、アラート通知と暫定セキュリティ救済ソフトウェアをリリースしました。 | 適用外 | Final | 2010年1月15日 |
6.0 | FreeBSDは、Network Time Protocolパッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、セキュリティアドバイザリをリリースし、パッケージを更新しました。 | 適用外 | Final | 2010年1月7日 |
5.0 | Nortelは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するための更新されたソフトウェアに関するセキュリティ情報をリリースしました。 CentOSは、この脆弱性に対処するための追加の更新パッケージをリリースしました。 | 適用外 | Final | 2009年12月21日 |
4.0 | CentOSは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、更新されたパッケージを再リリースしました。 | 適用外 | Final | 2009-12-15 |
3.0 | シスコでは、Network Time Protocol(NTP)パッケージのリモートメッセージループに起因するDoS脆弱性が追加の製品に影響を与えることを確認し、Bug IDを発行しました。また、機能的な不正利用コードも利用可能です。 | 適用外 | Final | 2009-Dec-11 |
2.0 | CentOSは、Network Time Protocol(NTP)パッケージのリモートメッセージループによるサービス妨害の脆弱性に対処するために、更新されたパッケージをリリースしました。 | 適用外 | Final | 2009年12月9日 |
1.0 | Network Time Protocol(NTP)パッケージには、認証されていないリモートの攻撃者がサービス妨害(DoS)状態を引き起こす可能性のある脆弱性が含まれています。 更新プログラムが利用可能です。 | 適用外 | Final | 2009年12月8日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。