NTPDを利用したDDoS攻撃について(注意)
平成26年1月15日
SFC-CNS/ERNS利用者各位
NTPDを利用したDDoS攻撃について(注意)
Network Time Protocol Daemon (NTPD) の脆弱性を利用した DDoS(Network Amplification)攻撃が観測されています。
NTPD には、サーバの管理用に monlist 機能が実装されていますが、これはリクエストに対して非常に大きなレスポンスを返す可能性があります。この機能へのアクセスが適切に制限されていない場合、DDoS 攻撃の踏み台として使用される可能性があります。
以下のサイト等を参考に、NTPDの適切な設定をお願いします。
また、意図せず NTPD が起動していないか確認をお願い致します。
JVNVU#96176042: NTP が DDoS 攻撃の踏み台として使用される問題
CWE-406: Insufficient Control of Network Message Volume (Network Amplification)
JPCERT-AT-2014-0001: ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
CWE-406: Insufficient Control of Network Message Volume (Network Amplification)
JPCERT-AT-2014-0001: ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
なお、外部への攻撃が確認された場合は、ITCは予告なく当該通信を遮断することがありますので、ご了承ください。
以上
最終更新日: 2014年1月15日
内容はここまでです。