NTPがDDoS攻撃の踏み台として使用される問題のSEILシリーズへの影響について

SEILシリーズのNTPサーバ機能が有効な状態で、不特定からのNTPリクエストを受け付ける設定で利用している場合、悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。

報告日

2014/01/14

更新日

2014/01/21

対策版ファームウェアのリリース予定を追記

更新日

2014/01/24

対策版ファームウェアのリリースに伴い記載内容を変更

SEILシリーズの該当状況

以下のバージョンにおいて影響を受けます。

機種 バージョン
SEIL/x86 Fuji 1.70 - 2.90
SEIL/X1 1.00 - 4.33
SEIL/X2 1.00 - 4.33
SEIL/B1 1.00 - 4.33
SEIL/Turbo 1.00 - 2.16
SEIL/neu 2FE Plus 1.00 - 2.16

SEILシリーズへの影響内容

SEILシリーズのNTPサーバ機能が有効な状態で、不特定からのNTPリクエストを受け付ける設定で利用している場合、悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。

また、DDoS攻撃の踏み台にされた場合、SEIL自身のリソースが大量に消費され、使用している機能の停止やパフォーマンス低下が発生する可能性があります。

SEILシリーズではNTPサーバが有効であると、NTPコントロールメッセージの要求を全て受け付けます。特にNTPコントロールメッセージのmode 7に含まれるmonlist機能は、リクエストに対して非常に大きなレスポンスを返す場合があります。

このため、NTPサーバ機能を使用する場合には、IPパケットフィルタを適切に設定してください。

SEILシリーズにおける対応

mode 6およびmode 7のNTPコントロールメッセージを受け付けないよう変更したファームウェアをリリース済みです。下記バージョン以降のファームウェアへの早急な更新を推奨します。

下記のバージョン以降への早急な変更を推奨します。

機種 バージョン
SEIL/x86 Fuji 2.91
SEIL/X1 4.34
SEIL/X2 4.34
SEIL/B1 4.34
SEIL/Turbo 2.17
SEIL/neu 2FE Plus 2.17

設定による回避

関連情報

  1. JP Vendor Status Notes JVNVU#96176042 : NTPがDDoS攻撃の踏み台として使用される問題

  2. US-CERT Vulnerability Note VU#348126

© Internet Initiative Japan Inc.