SA-W1の脆弱性情報です

「NTPがDDoS攻撃の踏み台として使用される問題」のSA-W1への影響について
影響:あり
報告日:2014/01/14
更新日:2014/01/24
概要

SA-W1のNTPサーバ機能が有効な状態で、不特定からのNTPリクエストを受け付ける設定で利用している場合、悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。

SA-W1への影響度

あり

該当機種
MODELModule Version
SA-W11.00 ~ 1.40
SA-W1への影響内容

SA-W1のNTPサーバ機能が有効な状態で、不特定からのNTPリクエストを受け付ける設定で利用している場合、悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。

また、DDoS攻撃の踏み台にされた場合、SA-W1自身のリソースが大量に消費され、使用している機能の停止やパフォーマンス低下が発生する可能性があります。

SA-W1ではNTPサーバが有効であると、NTPコントロールメッセージの要求を全て受け付けます。特にNTPコントロールメッセージのmode 7に含まれるmonlist機能は、リクエストに対して非常に大きなレスポンスを返す場合があります。

このため、NTPサーバ機能を使用する場合には、IPパケットフィルタを適切に設定してください。

SA-W1における対応

本脆弱性の影響を低減させるために下記のいずれかの対応をお願いいたします。

  1. モジュールアップデートによる対策

    下記のモジュールバージョンで、本脆弱性に対する修正を行いました。
    以降のバージョンへの早急なアップデートを推奨します。

    MODELModule Version
    SA-W11.41
  2. 設定変更による対策

    次の「設定による回避策」を参照ください。

設定による回避策
  1. NTPサーバ機能を利用する必要が無い場合、機能を無効にしてください。

    ntp.server : disable

関連情報
[1] JP Vendor Status Notes JVNVU#96176042 :NTPがDDoS攻撃の踏み台として使用される問題
http://jvn.jp/cert/JVNVU96176042/index.html
[2] US-CERT Vulnerability Note VU#348126
http://www.kb.cert.org/vuls/id/348126