インターリンクTOP > セルフサポートTOP > インフォメーション >NTPリフレクション攻撃への対策のお願い

セルフサポートインフォメーション

前のページへ戻る≫

【重要】NTPリフレクション攻撃への対策のお願い(2014/02/27更新)

お客様各位

NTP(Network Time Protocol)の脆弱性を悪用したNTPリフレクション攻撃の事象が多く確認されており、NTPリフレクション攻撃を受ける機器がありますと、上り、下りの両方向の通信を専有するほど通信量を発生することが確認されています。

お客様におかれましては、安定したネットワーク維持のために、ご利用中のルーターのNTPサーバー機能の停止、運用しているサーバーのNTP停止、NTP設定の変更、ntpdのバージョンアップ等の対策をお願いいたします。

なお、日本国外(海外)から日本国内に対するデータ量の増大が著しい状態にあるため、場合によっては日本国外から送信されるNTPのパケット(UDP123番ポート)を、設備保全(その他の非常事態)を理由に緊急対処として遮断することもあります。

----------------------------------------------------------------------
1. ルーターのNTPサーバー機能の停止
(NTPサーバー機能が内蔵されているルーターを利用している方へ)

----------------------------------------------------------------------

市販されているブロードバンドルーターの一部にNTPサーバー機能が搭載されております。この機能がONになつていると攻撃対象となる可能性がありますので、この機能を停止してください。設定方法につきましては、マニュアルまたは各ルーターのメーカー様にお問い合わせください。
>>各メーカー別サポート窓口一覧


----------------------------------------------------------------------
2. NTPサーバーの対策(サーバーを運用している方へ)
----------------------------------------------------------------------  

NTPサーバーの同期が不要な方は停止または削除を行ってください。

例)$ sudo /etc/init.d/ntpd stop

NTPサーバーの同期が必要な方は、下記2ついずれかの対策をお願いします。

1.ntpd 4.2.7(開発版)へのバージョンアップ
4.2.6系は全て攻撃対象となります。可能であれば開発版へのバージョンアップをお願いします。
現在稼働しているntpdのバージョンは以下のコマンドで確認できます。

ntpq -c rv

2.monlist機能を無効
monlist機能を無効化するには、ntp.conf(デフォルトでは/etc/ntp.conf)に以下の1行を追加してください。なお、適用するには再起動が必要です。

disable monitor

例) sudo /etc/init.d/ntpd restart

monlistが無効になっているかどうかは下記コマンドでご確認ください。

ローカルのサーバーから直接チェックする場合
ntpdc -n -c monlist [localhostまたはローカルのIPアドレス]


外部接続からチェックする場合
ntpdc -n -c monlist [固定IPアドレス]


レスポンスがtime out,not found,refused等になれば対策完了です。


以上

前のページへ戻る≫