JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > 注意喚起 > 2014 > ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起

最終更新: 2014-01-15

ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起


各位

                                                   JPCERT-AT-2014-0001
                                                             JPCERT/CC
                                                            2014-01-15

                  <<< JPCERT/CC Alert 2014-01-15 >>>

         ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
            https://www.jpcert.or.jp/at/2014/at140001.html


I. 概要

  NTP Project が提供する ntpd の一部のバージョンには、NTP サーバの状態
を確認する機能 (monlist) が実装されており、同機能は遠隔からサービス運
用妨害 (DDoS) 攻撃に使用される可能性があります。

  NTP は、通常 UDP を使用して通信するため、容易に送信元 IP アドレスを
詐称することができます。また、monlist 機能は、サーバへのリクエストに対
して大きなサイズのデータを送信元 IP アドレスへ返送するため、攻撃者は攻
撃対象の IP アドレスを送信元 IP アドレスに偽装した問い合わせパケットを
NTP サーバに送信することで、大きなサイズのデータを攻撃対象 (Web サイト
など) に送りつけることができます。

  JPCERT/CC では、ntpd の monlist 機能を使った DDoS 攻撃に関するインシ
デント報告を受けています。また、JPCERT/CC が運用するインターネット定点
観測システム (TSUBAME) *1 においても、NTP サーバを探索するパケットが増
加していることを確認しており、今後も同攻撃が継続すると想定されます。

 *1 JPCERT/CC が運用する、アジア・太平洋インターネット定点観測システム
    https://www.jpcert.or.jp/tsubame/

  自身で運用しているサーバや、使用しているネットワーク機器に NTP サーバ
機能が組み込まれていて、知らない間に DDoS 攻撃に使用される可能性も考え
られます。自身の運用しているサーバや、使用しているネットワーク機器で
ntpd が稼働しているか確認し、適切な設定を行うことを推奨します。


II. 対象

  NTP Project の情報によると、以下のバージョンが影響を受けます。

  ntpd 4.2.7p26 より前のバージョン
  *) 安定版の 4.2.6.x は全て影響を受けます。

  以下のコマンドで ntpd のバージョンを確認することが出来ます。

  ntpq -c rv


III. 対策

  NTP Project から monlist 機能の一部を修正し、DDoS 攻撃の影響を低減さ
せた開発版の ntpd が公開されています。ntpd を使用した NTP サーバを公開
している場合は、修正済みのバージョン以降の開発版の適用を検討してくださ
い。

  修正済みのバージョンは、以下のとおりです。

  ntpd 4.2.7p26(開発版)

  また、開発版の適用が難しい場合は、以下の回避策の適用を検討してくださ
い。

  - ntpd の設定により、monlist 機能を無効にする
    ntp.conf に以下の1行を追加
    disable monitor

その他の回避策については、以下の CERT/CC の情報を参考にしてください。

    CERT/CC Vulnerability Note VU#348126
    NTP can be abused to amplify denial-of-service attack traffic
    https://www.kb.cert.org/vuls/id/348126

  ディストリビュータが提供している ntpd をお使いの場合は、ディストリ
ビュータなどの情報を参照してください。

  また、NTP サービスを外部に提供する必要が無い場合は、外部からの NTP
サーバへの通信を制限することも検討してください。


IV. 参考情報

    NTP Project
    DRDoS / Amplification Attack using ntpdc monlist command 
    http://support.ntp.org/bin/view/Main/SecurityNotice#DRDoS_Amplification_Attack_using

    CERT/CC Vulnerability Note VU#348126
    NTP can be abused to amplify denial-of-service attack traffic
    https://www.kb.cert.org/vuls/id/348126

    Japan Vulnerability Notes JVNVU#96176042
    NTP が DDoS 攻撃の踏み台として使用される問題
    https://jvn.jp/cert/JVNVU96176042/index.html

    NetBSD
    NetBSD Security Advisory 2014-002
    http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2014-002.txt.asc


  今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。


======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL:03-3518-4600       FAX: 03-3518-4602
https://www.jpcert.or.jp/

Topへ

CSIRTマテリアル
STOP!!パスワード使い回し!!キャンペーン2016
CSIRTマテリアル
Follow jpcert on Twitter
blog_banner_english