「NTPがDDoS攻撃の踏み台として使用される問題」のSA-W1への影響について
悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。
- 報告日
-
2014/01/14
- 更新日
-
2014/01/24
該当状況
次の機種およびバージョンが影響を受けます。
MODEL | Module Version |
---|---|
SA-W1 | 1.00 - 1.40 |
SA-W1への影響内容
SA-W1のNTPサーバ機能が有効な状態で、不特定からのNTPリクエストを受け付ける設定で利用している場合、悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。
また、DDoS攻撃の踏み台にされた場合、SA-W1自身のリソースが大量に消費され、使用している機能の停止やパフォーマンス低下が発生する可能性があります。
SA-W1ではNTPサーバが有効であると、NTPコントロールメッセージの要求を全て受け付けます。特にNTPコントロールメッセージのmode 7に含まれるmonlist機能は、リクエストに対して非常に大きなレスポンスを返す場合があります。
このため、NTPサーバ機能を使用する場合には、IPパケットフィルタを適切に設定してください。
SA-W1における対応
次のモジュールバージョンにおいて本脆弱性の影響を低減させる修正を行いました。 以降のバージョンへの早急なアップデートを推奨します。
MODEL | Module Version |
---|---|
SA-W1 | 1.41 |
設定による回避策
-
NTPサーバ機能を利用する必要が無い場合、機能を無効にしてください。
ntp.server : disable