この記事の監修:宮崎智広(Linux実務・教育歴20年以上・受講者3,100名超)
ネットワーク経由で時刻調整を行うntpdに複数の脆弱性が発見されています。
今回は、ntpdの脆弱性アップデート手順を紹介します。
■関連情報
Network Time Protocol daemon (ntpd) に複数の脆弱性
ntpd 脆弱性におけるパッケージのアップデートについて
今回対応できる脆弱性は下記になります。
・スプーフィングによる認証回避 (CWE-290) - CVE-2014-9298
ソースアドレスを IPv6 アドレス ::1 に偽装されると、ACL による制限を回避される可能性があります。
・プログラムの異常状態や例外条件を適切に検査しない (CWE-754) - CVE-2014-9297
ntp_crypto.c において拡張フィールドの長さ (vallen) の値が正しく検証されていないため、
情報漏えいやプログラムの異常終了が発生する可能性があります。
・PRNG における不十分なエントロピー (CWE-332) - CVE-2014-9293
ntp.conf ファイルで auth key が設定されていない場合、暗号強度の不十分なデフォルト鍵が生成されます。
・暗号における脆弱な PRNG の使用 (CWE-338) - CVE-2014-9294
4.2.7p230 より前のバージョンの ntp-keygen は、弱いシード値で暗号論的に
不適切な乱数生成器を使い、対称鍵を生成します。
・スタックバッファオーバーフロー (CWE-121) - CVE-2014-9295
ntpd の crypto_recv() (autokey 認証利用時)、ctl_putdata()、および configure() には、
細工されたパケットの処理に起因するスタックバッファオーバーフローの脆弱性が存在します。
・エラー条件、戻り値、状態コード (CWE-389) - CVE-2014-9296
ntpd において特定のエラー処理を行うコードに return 式が存在しない箇所が存在するため、
エラー発生時に処理が停止しない問題があります。
でも安心してください。プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
[root@Tiger ~]# cat /etc/redhat-release
CentOS release 6.5 (Final)
※アップデート実施環境:CentOS6.5になります。
1.ntpdのバージョンを確認します。
[root@Tiger ~]# rpm -qa | grep ntp
ntp-4.2.6p5-1.el6.centos.i686
ntpdate-4.2.6p5-1.el6.centos.i686
2.パッケージ管理システムのキャッシュをクリアします。
[root@Tiger ~]# yum clean all
3.ntpdのアップデート実施
[root@Tiger ~]# yum update ntp
4.アップデート後のntpdバージョンを確認します。
[root@Tiger ~]# rpm -qa | grep ntp
ntp-4.2.6p5-2.el6.centos.i686
ntpdate-4.2.6p5-2.el6.centos.i686
※CnetOSのバージョン毎にntpdがアップデートされていれば問題ありません。
CentOS 5: ntp-4.2.2p1-18.el5.centos
CentOS 6: ntp-4.2.6p5-2.el6.centos
CentOS 7: ntp-4.2.6p5-19.el7.centos
5.ntpdを再起動します。
[root@Tiger ~]# service ntpd restart
3,100名以上が実践した「型」を無料で公開中
プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
その「型」を図解60Pにまとめた入門マニュアルを、完全無料でプレゼントしています。
登録10秒/合わなければ解除3秒 / 詳細はこちら
- 次のページへ:glibc にバッファオーバーフローの脆弱性(CVE-2015-7547)
- 前のページへ:OpenSSLの脆弱性アップデート手順(CVE-2014-3570,CVE-2014-3571・・・etc)
- この記事の属するカテゴリ:Linux情報・技術・セキュリティへ戻る

無料メルマガで学習を続ける
Linuxの実践スキルをメールで毎週お届け。
登録は1分、解除もいつでも可。
登録無料・いつでも解除できます