平素より当社サービスをご利用頂きましてありがとうございます。
現在、NTPサーバーの機能の一部である「ntpd」(時刻補正ソフトウェア)を悪用
したDDoS攻撃が増加しております。
攻撃により通信機器が悪用された場合、不要な通信とその処理によって自身や
他のユーザへ悪影響を与えるだけでなく、攻撃の加害者となる可能性がござい
ます。
つきましては、ご利用のサーバーで、ntpdが稼働しているかの確認、ファーム
ウェアのアップデートや適切な設定への変更をお願い致します。
また、攻撃者になっていると判断した場合、ネットワーク品質維持の為に通信
を止めさせていただく場合がありますことをご了承ください。
インターネット回線を安全・快適にご利用いただくため、何卒ご理解とご協力
をお願いいたします。
■対象サービス
専用サーバーFLEX(root権限付き専用サーバー)
クラウド/VPS
KAGOYA DC+
■セキュリティ対策機関の発表
・JPCERT コーディネーションセンター (JPCERT/CC)
ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140001.html
・JVN(Japan Vulnerability Notes)
http://jvn.jp/cert/JVNVU96176042/index.html}
■対策方法につきまして
NTP Project から monlist 機能の一部を修正し、DDoS 攻撃の影響を低減させ
た開発版の ntpd が公開されています。ntpd を使用した NTP サーバを公開し
ている場合は、修正済みのバージョン以降の開発版の適用を検討してください。
修正済みのバージョンは、以下のとおりです。
ntpd 4.2.7p26(開発版)
開発版の適用が難しい場合は、以下の回避策の適用を検討してください。
– ntpd の設定により、monlist 機能を無効にする
ntp.conf に以下の1行を追加
disable monitor
その他の回避策については、以下の CERT/CC の情報を参考にしてください。
・CERT/CC Vulnerability Note VU#348126(英語)
NTP can be abused to amplify denial-of-service attack traffic
https://www.kb.cert.org/vuls/id/348126