|
|
|
|
NTP 서버에 최근 NTP 질의에 응답을 했던 목록을 보여주는 'monlist' 기능을 악용한 증폭 분산 서비스 거부 취약점이 발견되었습니다. |
|
root에서 'ntpd --version'으로 NTP 버전을 확인하고 4.2.7p26 보다 버전이 낮으면 즉시 4.2.7p26 이상으로 업그레이드 하시기 바랍니다. |
|
|
|
|
|
NTP 버전을 4.2.7p26 이상으로 업그레이드 하실 수 없는 경우,
NTP의 'monlist' 기능을 해제하기 위해 아래 빨간색 두 문장을 ntp.conf 파일에 추가한 후 NTP 데몬 재시작하시기 바랍니다.
자세한 내용은 이곳을 참고하세요.
IPv6: restrict -6 default limited kod nomodify notrap nopeer noquery
|
|
Localhost에서 NTP 데몬을 확인하려면 아래 두 문장을 역시 ntp.conf 파일에
추가하세요. (Localhost에서 'ntpq -p' 등의 명령어를 사용할 경우...)
IPv6: restrict -6 ::1
|
|
위의 명령어를 입력한 ntp.conf 파일의 예는 아래와 같습니다.
|
|
이번 NTP 보안 취약점에 대한 참조 사이트는 아래와 같습니다.
Vulnerability Summary for CVE-2013-5211 - National Cyber Awareness System, NIST
DRDoS / Amplification Attack using ntpdc monlist command - SUPPORT.NTP.ORG
ntpd access restrictions - SUPPORT.NTP.ORG
NTP 분산 서비스 거부 취약점 보안업데이트 권고 - KISA 인터넷 침해 대응센터
NTP 증폭 공격, 최신 DDoS 공격 트렌드가 되다 - 데일리시큐
KISA, 디도스 공격 대비 NTP 서버 보안 강화 당부
|
|
|