アーカイブ
Reproduction of Buffer Overflow Vulnerability in ntpd
2001年4月27日 | 注意喚起
SNS Advisory No.24
Published: 27 Apr 2001
概要
弊社SNS(セキュアネットサービス)チームは、複数のオペレーティングシステムとntpdのバージョンの組み合わせに対して、2001年4月4日にPrzemyslaw Frasunek氏によってBugtraqメーリングリストに報告されたBuffer Overflowの問題を再現することに成功しました。
Buffer Overflow攻撃が成立する条件
Dave Mills氏が中心となって開発が進められているntpには、バッファオーバーフローを発生させてしまう問題が報告されました。これは、ntpクライアントから特定の引数に異常に長い文字列が含まれているクエリを、ntpdが受け取った場合、このクエリに対する応答を作成する際にバッファオーバーフローを発生させてしまう問題です。
再現方法
Bugtraqメーリングリストに投稿された再現コードは、ローカルバッファオーバーフロー攻撃を再現するものでありました。今回我々が再現したものは、このローカルバッファオーバーフローに加えて、リモートからバッファオーバーフローを発生させ、バックドアを作成するというものです。
再現に成功したプラットホームのオペレーティングシステム及びソフトウェアバージョンの組み合わせ
RedHat Linux 6.2 + ntp-4.0.99f(ソースからビルドしたもの)
RedHat Linux 6.2 + ntp-4.0.99g(ソースからビルドしたもの)
RedHat Linux 6.2 + ntp-4.0.99j(ソースからビルドしたもの)
RedHat Linux 6.2J + ntp-4.0.99f(ソースからビルドしたもの)
RedHat Linux 6.2J + ntp-4.0.99g(ソースからビルドしたもの)
RedHat Linux 6.2J + ntp-4.0.99j(ソースからビルドしたもの)
Slackware Linux 7.0 + ntp-4.0.99i(ソースからビルドしたもの)
Debian Linux 2.2 + ntp-4.0.99i(ソースからビルドしたもの)
FreeBSD 2.2.8-RELEASE + ntp-4.0.99f(ソースからビルドしたもの)
パッチ情報
ntp-4.x系であれば、以下からntp-4.0.99k23.tar.gzをダウンロードし、ntp-4.0.99k23へアップグレードを行うことでこの問題を解消することができます。
ftp://ftp.udel.edu/pub/ntp/ntp4/ntp-4.0.99k23.tar.gz
なお、このバージョンは同一のファイル名で内容の更新が行われています。アップグレードは以下のタイムスタンプのアーカイブから行ってください。
1955857 Apr 11 12:40 ntp-4.0.99k23.tar.gz
MD5(ntp-4.0.99k23.tar.gz) = 7b3b73e42f5a10324d06ada4996dccbb
また、この問題はxntpd 3.x系でも発生する可能性があることが報告されており、同様にCISCO IOS 11.xにも問題がある可能性があるとの報告もあります。したがって、自分の使用しているオペレーティングシステムに問題が無いか、各ベンダに確認をすることを推奨します。また、xntpd 3.xに関しては、ntp-4.0.99k23へ移行を行うことでこの問題を回避することが可能です。
関連情報
ntp.org
http://www.ntp.org/