シスコは、お客様が使用している製品やサービス全体のセキュリティ向上に取り組んでいます。この取り組みの一貫として、シスコ製品に使用されているソフトウェア コンポーネントのセキュリティを評価しています。オープン ソース ソフトウェアは多くのシスコ製品で重要な役割を担っており、特に、ハートブリードや Shellshock などの重大な脆弱性が見つかっていることからも、そのソフトウェア コンポーネントのセキュリティを確保することは不可欠です。
2014 年 4 月、発覚したハートブリードへの対応策として Linux Foundation の主導により、Core Infrastructure Initiative が設立されました。その目的は、インターネットで広く使用されているオープン ソース プロジェクトのセキュリティを確保することにあります。シスコは、Linux Foundation Core Infrastructure Initiative(CII)の Steering Group メンバーとして、Network Time Protocol デーモン(ntpd)のセキュリティ上の欠陥を評価することで CII の活動に貢献しています。ntpd は、ホスト間で時刻を同期するために広く導入されているソフトウェア パッケージです。ntpd はさまざまなネットワーク デバイスや組み込みデバイスに付属していて、Mac OS X、主な Linux ディストリビューション、BSD などのデスクトップ PC およびサーバのオペレーティング システムにも組み込まれています。
現在シスコは、NTP Project と協調して、シスコの Talos Group および Advanced Security Initiatives Group(ASIG)によって特定された脆弱性に関する 8 つのアドバイザリをリリースしています。これらの脆弱性は、脆弱性に関するシスコの報告および公開ガイドラインに基づいて NTP Project に報告されました。NTP Project では、報告に応じてセキュリティ アドバイザリを発行し、合わせてパッチ適用版の ntpd をリリースしました。「続きを読む」のリンクから、リリースされたすべてのアドバイザリの概要が表示されたページに移動します。アドバイザリの詳細については、Talos の Web サイト [英語] の脆弱性レポート ページを参照してください。
アドバイザリの概要
現在リリースされているアドバイザリは、脆弱性の種類別に記載されています。
ロジック エラーの誤処理
ntpd にはロジック エラーの処理において不具合があります。特定の crypto-NAK パケットに関連付いたエラー条件の処理が不適切な場合に、問題が発生します。認証されていない攻撃者は、Symmetric Active モードで crypto-NAK パケットを ntpd に送信し、標的サーバの ntpd プロセスに、攻撃者自身が選んだ時刻ソースとのピアリングを実行させることができます。この攻撃は、ピア アソシエーションの確立に本来必要な認証を回避して、攻撃者によるシステム時刻の任意の変更を可能にします。この脆弱性はシスコ ASIG のマシュー・ヴァン・ガンディにより発見されました。
- CVE-2015-7871 – NAK to the Future: NTP crypto-NAK Symmetric Association Authentication Bypass Vulnerability
メモリ破損
ntpd には複数のメモリ破損の脆弱性が存在しており、メモリ内のオブジェクトの処理が不適切だった場合に問題が発生します。攻撃者はこれらの脆弱性を悪用し、バッファ オーバーフローや解放済みメモリ使用が発生した際に、メモリを変更できる場合があります。これらの脆弱性はシスコ Talos のアレクサンダー・ニコリッチおよびアイヴス・ ヨーナンにより発見されました。
- CVE-2015-7849 – Network Time Protocol Trusted Keys Memory Corruption Vulnerability
- CVE-2015-7852 – Network Time Protocol ntpq atoascii Memory Corruption Vulnerability
- CVE-2015-7853 – Network Time Protocol Reference Clock Memory Corruption Vulnerability
- CVE-2015-7854 – Network Time Protocol Password Length Memory Corruption Vulnerability
サービス拒否(DoS)
ntpd には複数の Denial of Service(DoS)の脆弱性が存在します。プライベート モードで送信されたパケットやリモート コンフィギュレーション ファイルを通じて受信した入力を、ntpd が正常に検証できなかった場合に問題が発生します。特別にフォーマットされたパケットや特別にフォーマットされたコンフィギュレーション ファイルを攻撃者が作成し、それを ntpd サーバに伝送した場合、サーバ デーモンがクラッシュしたり、無限ループに陥ってしまう可能性があります。これらの脆弱性はシスコ Talos のアレクサンダー・ニコリッチおよびアイヴス・ ヨーナンにより発見されました。
- CVE-2015-7848 – Network Time Protocol Multiple Integer Overflow Read Access Violations
- CVE-2015-7850 – Network Time Protocol Remote Configuration Denial of Service Vulnerability
ディレクトリ トラバーサルとファイルの上書き
ntpd にはファイルの場所を探し出すディレクトリ トラバーサルの脆弱性が存在します。コンフィギュレーション ファイルを VMS オペレーティング システムに保存する際に、ファイルが上書きされてしまう可能性があります。攻撃者がこの脆弱性を不正利用するためには、コンフィギュレーション ファイルに悪意のあるパスを入力する必要があります。この脆弱性はシスコ Talos のアイヴス・ ヨーナンにより発見されました。
- CVE-2015-7851 – Network Time Protocol saveconfig Directory Traversal Vulnerability
既知の脆弱性バージョン
- ntp 4.2.5p186 ~ ntp 4.2.8p3
- ntpdev.4.3.70
シスコは、製品に使用されるすべてのソフトウェア コンポーネントのセキュリティを評価し、お客様が使用している製品やサービス全体のセキュリティ向上に取り組んでいます。Talos および ASIG は ntpd の脆弱性を特定する調査を実施しています。この活動を通じて、シスコは、あらゆるコミュニティで利用されているオープン ソース ソフトウェア コンポーネント全体のセキュリティを向上させて、CII を支援しています。これらの脆弱性の情報開示を踏まえ、シスコは、お客様が抱える懸念に以下のように対処します。
Cisco PSIRT は、上記の ntpd の脆弱性の影響を受けるシスコ製品を列挙した、セキュリティ アドバイザリを公開しています。シスコ セキュリティ アドバイザリはこちらから参照できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-ntp [英語]
また、Talos はお客様を攻撃から保護するために、上記の脆弱性を悪用する試みを検出するルールをリリースしています。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、防御センター、FireSIGHT Management Center、または Snort.org を参照してください。
Snort のルール:35831、36250-36253、36536
詳細情報および脆弱性レポートについては、こちらを参照してください。
http://talosintel.com/vulnerability-reports/ [英語]