「NTPがDDoS攻撃の踏み台として使用される問題」のSA-W1への影響について

悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。

報告日

2014/01/14

更新日

2014/01/24

該当状況

次の機種およびバージョンが影響を受けます。

MODEL Module Version
SA-W1 1.00 - 1.40

SA-W1への影響内容

SA-W1のNTPサーバ機能が有効な状態で、不特定からのNTPリクエストを受け付ける設定で利用している場合、悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。

また、DDoS攻撃の踏み台にされた場合、SA-W1自身のリソースが大量に消費され、使用している機能の停止やパフォーマンス低下が発生する可能性があります。

SA-W1ではNTPサーバが有効であると、NTPコントロールメッセージの要求を全て受け付けます。特にNTPコントロールメッセージのmode 7に含まれるmonlist機能は、リクエストに対して非常に大きなレスポンスを返す場合があります。

このため、NTPサーバ機能を使用する場合には、IPパケットフィルタを適切に設定してください。

SA-W1における対応

次のモジュールバージョンにおいて本脆弱性の影響を低減させる修正を行いました。 以降のバージョンへの早急なアップデートを推奨します。

MODEL Module Version
SA-W1 1.41

設定による回避策

  • NTPサーバ機能を利用する必要が無い場合、機能を無効にしてください。

ntp.server : disable

関連情報