CVE-2015-7973
概要

NTP before 4.2.8p6 and 4.3.x before 4.3.90, when configured in broadcast mode, allows man-in-the-middle attackers to conduct replay attacks by sniffing the network.

公表日 2017年1月31日6:59
登録日 2021年1月26日14:57
最終更新日 2024年11月21日11:37
CVSS3.1 : MEDIUM
スコア 6.5
ベクター CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 5.8
ベクター AV:N/AC:M/Au:N/C:N/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:ntp:ntp:4.2.8:p5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.2.8
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.3.0 4.3.90
構成2 以上 以下 より上 未満
cpe:2.3:o:siemens:tim_4r-ie_firmware:*:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:tim_4r-ie:-:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:siemens:tim_4r-ie_dnp3_firmware:*:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:tim_4r-ie_dnp3:-:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:freebsd:freebsd:9.3:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p12:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p13:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p16:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p19:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p20:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p12:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p15:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p16:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:* 10.0 10.1
cpe:2.3:o:freebsd:freebsd:10.2:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p17:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p18:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p19:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p22:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p24:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p25:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p26:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p27:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p21:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p22:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p23:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p24:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p25:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:a:netapp:oncommand_balance:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
NTP における反射攻撃を実行される脆弱性
タイトル NTP における反射攻撃を実行される脆弱性
概要

NTP には、ブロードキャストモードで設定する際、反射攻撃 (リプレイアタック) を実行される脆弱性が存在します。

想定される影響 中間者攻撃 (man-in-the-middle attack) により、ネットワークを傍受されることで、反射攻撃 (リプレイアタック) を実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2015年10月23日0:00
登録日 2017年2月14日19:49
最終更新日 2017年2月14日19:49
影響を受けるシステム
NTP Project
NTP 4.2.8p6 未満
NTP 4.3.90 未満の 4.3.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年02月14日]
  掲載
2018年2月17日10:37
1 [2021年04月16日]
  参考情報:JVN (JVNVU#96269392) を追加
2021年4月16日14:57