お知らせ

NTPを利用するDDoSリフレクション攻撃に関する注意喚起

平素より当社サービスをご利用頂きましてありがとうございます。

現在、NTPサーバーの機能の一部である「ntpd」(時刻補正ソフトウェア)を悪用
したDDoS攻撃が増加しております。

攻撃により通信機器が悪用された場合、不要な通信とその処理によって自身や
他のユーザへ悪影響を与えるだけでなく、攻撃の加害者となる可能性がござい
ます。

つきましては、ご利用のサーバーで、ntpdが稼働しているかの確認、ファーム
ウェアのアップデートや適切な設定への変更をお願い致します。

また、攻撃者になっていると判断した場合、ネットワーク品質維持の為に通信
を止めさせていただく場合がありますことをご了承ください。

インターネット回線を安全・快適にご利用いただくため、何卒ご理解とご協力
をお願いいたします。

■対象サービス
 専用サーバーFLEX(root権限付き専用サーバー)
 クラウド/VPS
 KAGOYA DC+

■セキュリティ対策機関の発表
・JPCERT コーディネーションセンター (JPCERT/CC)
 ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
 https://www.jpcert.or.jp/at/2014/at140001.html

・JVN(Japan Vulnerability Notes) 
 http://jvn.jp/cert/JVNVU96176042/index.html}

■対策方法につきまして
NTP Project から monlist 機能の一部を修正し、DDoS 攻撃の影響を低減させ
た開発版の ntpd が公開されています。ntpd を使用した NTP サーバを公開し
ている場合は、修正済みのバージョン以降の開発版の適用を検討してください。

修正済みのバージョンは、以下のとおりです。
 ntpd 4.2.7p26(開発版)

開発版の適用が難しい場合は、以下の回避策の適用を検討してください。

– ntpd の設定により、monlist 機能を無効にする
 ntp.conf に以下の1行を追加
 disable monitor

その他の回避策については、以下の CERT/CC の情報を参考にしてください。

・CERT/CC Vulnerability Note VU#348126(英語)
 NTP can be abused to amplify denial-of-service attack traffic
 https://www.kb.cert.org/vuls/id/348126