[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[stalk:00263] Re: ntpd =< 4.0.99k remote buffer overflow





<20010405153548.2F40.TAKAGI@xxxxxxxxx>において
"TAKAGI, Hiromitsu" さんがおっしゃるには:
| >   あと、ntp 4.x でお外からのアクセスとかを制限したいときは、
| >   restrict numeric_address [mask numeric_mask] [flag] [...] という
| >   ACL を /etc/ntp.conf に書けばいいようです (from freebsd-security
| 
| 元の指摘に
| 
| | * NTP is stateless UDP based protocol, so all malicious queries can be
| | * spoofed.
| 
| とありましたが、大丈夫なのでしょうか?

  そのあたりはやっぱり境界ルータとか firewall あたりで止められるこ
  とが期待されるのだと思います。ntp.conf の restrict は interface
  までは指定できませんし。

  ntpd がうごいている機械が境界であるなら、何らかのパケットフィル
  タ (ipf, ipfw, ipchains, ...) などで止めるとか。

  多分、ntp.conf もパケットフィルタも両方書いておくのが better か
  と。

----
// 木下是雄「理科系の作文技術」中公新書 624 を読もう!!

小島 肇 - KOJIMA Hajime
[Office] kjm@xxxxxxxxxxxxxxxxxx, http://www.st.ryukoku.ac.jp/~kjm/
         Phone: 077-543-7414  Fax: 077-543-0706
--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
    ◆桜も良いけど爽やか季節♪ 〜お出かけどこ行く?!
 http://www.infoseek.co.jp/Playspot?pg=playspot_top.html&svx=971122