ntpdに複数の脆弱性(CVE-2016-1547, CVE-2016-2516, その他)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
4月28日にntpの脆弱性情報とパッチが公開されましたので、今回は各ディストリビューションの対応についてまとめてみます。
関連するCVE
CVE-2015-7704
CVE-2015-8138
CVE-2016-1547
CVE-2016-1548
CVE-2016-1549
CVE-2016-1550
CVE-2016-1551
CVE-2016-2516
CVE-2016-2517
CVE-2016-2518
CVE-2016-2519
Priority
Medium
影響するバージョン
NTPの以下のバージョンが対象になります:
4.2.8p7より前のバージョン
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2015-7704
KoDパケットの細工により時刻同期を不可能にする攻撃
重要度 – Important
クライアントとしてntpdが使われている場合、Kiss-Of-Deathパケット(KoD は NTPプロトコルのパケットフォーマットのひとつで、クライアントに対して「もう問い合わせをやめてくれ」という意向を伝えるもの)のタイムスタンプチェックをきちんと行わないというに不具合がありました。これにより、リモートの攻撃者は細工を行ったパケットをntpdクライアントに送ることにより、クライアントのポーリング間隔を増大させて、サーバとの時刻同期を不可能にすることが出来ます。
- CVE-2015-8138
時刻同期を不可能にする攻撃
重要度 – Important
クライアントとしてntpdが使われている場合、受信したパケットのタイムスタンプチェックに不具合がありました。これにより、リモートの攻撃者は細工を行ったパケットをntpdクライアントに送ることにより、サーバとの時刻同期を不可能にしたり、クライアントに任意のoffset/delayを強制することが出来ます。
- CVE-2016-1547
不正な同期
重要度 – Moderate
パス外の攻撃者が偽装されたcrypto-NAKパケットを使うことで、ntpdクライアントに対して、DoS攻撃を行うことが出来ます。
- CVE-2016-1548
偽装による認証のバイパス
重要度 – Moderate
正当なサーバからのパケットを偽装することにより、攻撃者はntpdクライアントの時間を変更したり、ntpdクライアントをベーシックのclient/serverモードからinterleaved symmetric modeにすることで、サービス不能状態にすることが出来ます。
- CVE-2016-1549
共有リソースを使った不正な同期(競合状態)
重要度 – 低
ntpdは認証されたピアによるSybli attackを防ぐことが出来ません。これにより、悪意のあるピアはntpdのクロック選択アルゴリズムに勝つために一時的に複数のピアを作成し、不正な時刻に変更することが出来ます。
- CVE-2016-1550
不適切な入力確認
重要度 – 低
ntpdは入力パケットに対して認証を行う際にメモリ比較時に定数的な時間を使っていません。いくつかの条件で、これにより攻撃者が認証ダイジェストに対して攻撃を行うことができ、偽造した入力パケットをntpd許可させてしまうことが可能になります。
- CVE-2016-1551
偽装による認証のバイパス
重要度 – 低
ntpdはIPv4のbogonパケット(IANAおよびその下流にあるRIR/LIRに より正式に割り当てられてないにもかかわらず、勝手に 使われ、「広報」されてしまうIPアドレス・経路へのパケット)をネットワークから受け取った際にフィルタしません。これにより、認証されていないネットワークの攻撃者が、bogonフィルタを行っていないシステム上のntpdプロセスに、refclockパケットを偽装することが可能になります。
- CVE-2016-2516, CVE-2016-2517
不適切な入力確認
重要度 – Moderate
unconfigディレクティブ部分の重複したIPがntpdにアサーションの失敗を引き起こします。CVE-2016-2516へのパッチのレグレッションがCVE-2016-2517で指摘されています。
- CVE-2016-2518
Out-of-Bounds Read
重要度 – 低
細工されたパケットを使うことにより、ピアにhmode >7を設定することが出来、Match_ASSOC()を引き起こしてOut-of-Bounds Referenceを引き起こすことが出来ます。
- CVE-2016-2519
メモリバッファの境界に対しての不正なオペレーション制限
重要度 – 低
ntpqとntpdcはntpd中に受け取った情報をためておくことが出来ますが、この処理中のctl_getitem()関数の処理により、NULL値を返すことが出来、ntpdをアボートさせることが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
Oracle Linux
OpenSUSE
ubuntu
http://people.canonical.com/%7Eubuntu-security/cve/2015/CVE-2015-7704.html
http://people.canonical.com/%7Eubuntu-security/cve/2015/CVE-2015-8138.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-1547.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-1548.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-1549.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-1550.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-1551.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-2516.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-2517.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-2518.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-2519.html
CVE | RHEL 5系 | RHEL 6系 | RHEL 7系 |
---|---|---|---|
CVE-2015-7704 | not affected | RHSA-2015:1930 | RHSA-2015:1930 |
CVE-2015-8138 | not affected | RHSA-2016:0063 | RHSA-2016:0063 |
CVE-2016-1547 | 調査中 | 調査中 | 調査中 |
CVE-2016-1548 | 調査中 | 調査中 | 調査中 |
CVE-2016-1549 | 調査中 | 調査中 | 調査中 |
CVE-2016-1550 | 調査中 | 調査中 | 調査中 |
CVE-2016-1551 | 調査中 | 調査中 | 調査中 |
CVE-2016-2516 | 調査中 | 調査中 | 調査中 |
CVE-2016-2517 | 調査中 | 調査中 | 調査中 |
CVE-2016-2518 | 調査中 | 調査中 | 調査中 |
CVE-2016-2519 | 調査中 | 調査中 | 調査中 |
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、ntpdを使用してサービスを提供している場合には、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
6/15に「OSSセキュリティナイター vol.1」と題して、セキュリティのセミナーを行います。この回では「急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。
また、LinuxFoundationでのセキュリティに対する取り組みや、Rapid7(株)による脆弱性リスク管理も併せてご紹介します。
mkt-i.actonservice.com/acton/fs/blocks/showLandingPage/a/15078/p/p-0035/t/page/fm/0がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。