ご利用ガイド ntpdを不正利用したDDoS攻撃に関するご注意
目次
「これは2015年5月17日以前にアカウント登録されたお客様向けの記事です。」
ntpdを不正利用したDDoS攻撃
すでにセキュリティ対策機関などから注意喚起の情報が出されていますが、現在インターネット上で「ntpd」(時刻補正ソフトウェア)を悪用した攻撃(DDoS)が相次いでいます。
以下の両方の条件に当てはまるお客さまのサーバーは、第三者に対する攻撃に利用される可能性があります。
・ntpdのバージョンが 4.2.7p26 より前である
・ntpdのmonlist機能をオンにしている
ntpdのバージョンは以下のように確認できます。
$ ntpq -c rv
assID=0 status=c011,
version=”ntpd [email protected] Tue Jan 15 00:06:28 UTC 2014″
:
ご確認のうえ、条件に該当することが判明した場合には対策を講じられることをおすすめします。対処方法は以下のいずれかになります。
・ntpdを 4.2.7p26以上のバージョンのものにする
・/etc/ntp.conf(環境によってはパスが異なります)の最後に
disable monitor
を追加し、ntpdを再起動する
・ntpdのサービスを外部公開しない
関連情報:
・JPCERT : ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140001.html
・JVN : NTP が DDoS 攻撃の踏み台として使用される問題
http://jvn.jp/cert/JVNVU96176042/
- 問題は解決できましたか?
-