【活用ガイド】

JVNDB-2009-001538

ntpd autokey におけるバッファオーバーフローの脆弱性

概要

ntpd にはバッファオーバーフローの脆弱性が存在します。

NTP (Network Time Protocol) はシステムが持つ時計をネットワーク経由で同期させるためのプロトコルです。NTP を実装した ntpd (NTP daemon) には OpenSSL サポート付でコンパイルした場合に、バッファオーバーフローの脆弱性が存在します。本脆弱性は ntp/ntp.crypto.c に含まれる crypto_recv() 関数内にある sprintf() の使用に起因し、autokey が有効な場合にのみ、本脆弱性の影響を受けます。

バージョン 4.2.5 系においては、2009年5月18日における開発者からの最新情報 (ChangeLog および RSS) では p177 で本脆弱性を修正したと記載されていますが、実際には 2007年9月にリリースされた p74 で修正されていました。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 6.8 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


NTP Project
  • NTP 4.2.4p7 より前のバージョン
  • NTP 4.2.5p74 より前のバージョン
ミラクル・リナックス
  • Asianux Server 3 (x86) 
  • Asianux Server 3 (x86-64) 
  • Asianux Server 4.0 
  • Asianux Server 4.0 (x86-64) 
レッドハット
  • Red Hat Enterprise Linux 5 (server) 
  • Red Hat Enterprise Linux 4 (as) 
  • Red Hat Enterprise Linux 4.7 (as) 
  • Red Hat Enterprise Linux 4.8 (as) 
  • Red Hat Enterprise Linux 4 (es) 
  • Red Hat Enterprise Linux 4.7 (es) 
  • Red Hat Enterprise Linux 4.8 (es) 
  • Red Hat Enterprise Linux 4 (ws) 
  • Red Hat Enterprise Linux Desktop 4.0 
  • Red Hat Enterprise Linux Desktop 5.0 (client) 
  • Red Hat Enterprise Linux EUS 5.3.z (server) 

想定される影響

遠隔の第三者によって、NTP daemon が持つ権限で任意のコードを実行される可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに最新版へアップデートしてください。

[ワークアラウンドを実施する]
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

・autokey を無効化する
設定ファイル (ntp.conf) に含まれている "crypto" ではじまる設定をすべて削除する
ベンダ情報

NTP Project ミラクル・リナックス レッドハット
CWEによる脆弱性タイプ一覧  CWEとは?

  1. バッファエラー(CWE-119) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2009-1252
参考情報

  1. JVN : JVNVU#853097
  2. National Vulnerability Database (NVD) : CVE-2009-1252
  3. US-CERT Vulnerability Note : VU#853097
  4. Secunia Advisory : SA35130
  5. Secunia Advisory : SA35166
  6. Secunia Advisory : SA35138
  7. SecurityFocus : 35017
  8. SecurityTracker : 1022243
  9. VUPEN Security : VUPEN/ADV-2009-1361
更新履歴

  • [2009年06月30日]
      掲載