タグ

NTPに関するtest_testerのブックマーク (4)

  • 閏秒を迎えるにあたってLinuxでは何を対策すべきか? | Act as Professional

    2016/12/27 更新Googleなどの大手IT企業がうるう秒対策済のNTPサーバが公開したため、これを利用する内容などを以下にまとめました。 元旦に実施される うるう秒の対策 まとめ2016/07/08 更新2017/1/1に閏秒の実施が決定されました。対応はこの記事のとおりで問題なさそうです。 2015/06/24 情報追加(2015/06/29 更新)下記の対応に関わるntpdの比較的新しいバージョンにSLEWモードで動作していても、うるう秒が挿入されるバグが発見されました。[redhat] これによりntp-4.2.8p3-RC1以降のバージョンでないとSLEWモードで動作していてもうるう秒が挿入されます。RedHatはntp-4.2.6p5-3.el6_6という対応済みのバージョンを提供しています。Ubuntuでは今日現在12.04LTS, 14.04LTSの2バージョンはパ

    閏秒を迎えるにあたってLinuxでは何を対策すべきか? | Act as Professional
  • NTPにリモートコード実行の脆弱性、更新版で対処

    セキュリティ機関US-CERTは12月19日、インターネット経由で時刻を取得するためのプロトコル「Network Time Protocol」(NTP)の脆弱性に関する情報を公開した。SANS Internet Storm Centerでは、一部の脆弱性を突く攻撃が出回っているとの情報もあるとして、できるだけ早くNTPを更新して脆弱性を修正するよう呼び掛けている。 US-CERTやNTP.orgのアドバイザリーによると、NTP 4.2.7までのバージョンにバッファオーバーフローなど複数の脆弱性が存在する。悪用された場合、リモートの攻撃者が細工を施したパケットを送り付けて、NTP daemon(ntpd)プロセスの権限で悪質なコードを実行できてしまう恐れがある。 NTP.orgは19日に公開した更新版のNTP 4.2.8でこれら脆弱性を修正している。

    NTPにリモートコード実行の脆弱性、更新版で対処
  • NTP リフレクション攻撃を解析してみる

    先日、私が管理しているサーバーへ、ntp リフレクション攻撃が発生したことをメモしました。 その数日後、この「システム管理メモ」サーバーにも UDP port 123 へのトラフィックが急増する症状が発生し、ntpリフレクション攻撃がここにも及んだことを知りました。ファイヤーウォールを対策済みだったため、ファイヤーウォールログが膨れること以外は特に変化はないのですが、当然私のサイト以外にも ntpリフレクション攻撃を受けている組織があるようです。 ntp リフレクション攻撃の詳細については、@police の情報や NTTコミュニケーションズの方が書かれたレポートが理解の手助けになります。 私もファイヤーウォールのログファイルを元に、どんな奴がこんなくだらない ntpリフレクション攻撃を発生させているのか調査してみることにしました。 まず、この攻撃はコンピュータへの侵入とは異なり、アクセス

    NTP リフレクション攻撃を解析してみる
  • 規模が大きくなるDDoS攻撃、でも対策は進まない

    今年に入ってから、時刻同期に利用するNTP(Network Time Protocol)サーバーを踏み台にしたDDoS攻撃の話題をよく耳にするようになった。DDoS攻撃とは、サーバーなどに大量のパケットを送り付けて、サービスを提供できない状態にしてしまう攻撃のこと。ルーターやサーバーのログを見て、規模が小さくてもDDoSらしき形跡を見た経験がある人は多いのではないだろうか? 昨年はDNSを悪用した大規模なDDoS攻撃が話題になった。DDoS攻撃自体は以前から発生しているが、最近は規模が大きいのが特徴。300Gビット/秒や400Gビット/秒などのトラフィックが観測されている。 NTPサーバーを踏み台にしたDDoS攻撃(NTPリフレクション攻撃)については、ITproでも「悪用される時刻同期(NTP)サーバー、新手のDDoS攻撃で“加害者”になるおそれも」や、「過去最大400ギガビット/秒のD

    規模が大きくなるDDoS攻撃、でも対策は進まない
  • 1