| 디도스 공격 대비 NTP 서버 보안 주의보! | 2014.04.09 | ||
네트워크 타임 프로토콜 취약점 악용한 DDoS 공격 발견
[보안뉴스 김경애] 최근 네트워크 타임 프로토콜(NTP) 취약점을 악용한 분산 서비스 거부 공격(DDoS)이 발견되고 있어 주의가 요구된다. ② (전송) 불특정 NTP서버를 대상으로 다수의 쿼리(‘monlist’ 명령어) 전송 ③ (증폭) NTP 서버는 증폭된 패킷을 변조된 IP(공격 대상)로 응답 ④ (장애) 공격대상 서버는 증폭된 다수의 쿼리 수신으로 네트워크 대역폭 고갈 이와 관련 한국인터넷진흥원(KISA)은 NTP 서버를 운영 중인 기업이나 기관에 취약점 점검과 보안 강화를 당부했다. NTP(Network Time Protocol)은 클라이언트와 서버 사이의 시간 동기화를 위해 사용되는 프로토콜이다. 지난 2월 미국의 보안업체 클라우드플레어의 고객사를 대상으로 NTP 취약점을 이용한 역대 최대 규모인 400Gbps의 DDoS 공격이 발생한 바 있으며, 국내에서도 최근 동일한 기법의 DDoS 공격이 발견되는 등 전 세계적으로 대규모 DDoS 공격을 위한 새로운 위협으로 부상되고 있다. 기존의 DDoS 공격 기법이 악성코드에 감염된 수많은 좀비PC를 동원하는데 반해, 이번에 발견된 취약점(CVE-2013-5211)은 NTP 서버에 최근 접속한 시스템 목록을 전송하는 정상적인 ‘monlist’ 명령어를 악용한 것으로 monlist는 NTP 서버에 최근 접속한 600개의 IP 정보를 전송하는 명령어이다. 따라서 대규모 공격을 쉽게 할 수 있어 위험성이 대단히 높다.
이를 해결하기 위해서는 NTP 서버의 서비스(nptd) 버전을 4.2.7로 업데이트하거나, 업데이트가 어려운 경우 NTP 서버의 설정을 변경하여 ‘monlist’ 기능을 사용하지 않도록 비활성화해야 한다. 박진완 KISA 취약점분석팀장은 “한국인터넷진흥원은 NTP 취약점을 악용한 DDoS 공격에 대비해 모니터링을 강화하고 있다”며 “NTP 서버를 운영하는 기업이나 기관은 DDoS 공격의 가해자가 되지 않도록 즉시 취약점에 대한 보안조치를 해야 한다”고 당부했다. 만약, NTP 취약점을 악용한 DDoS 공격을 받고 있을 경우에는 한국인터넷진흥원의 DDoS 사이버대피소를 통해 공격을 방어할 수 있다. 사이버대피소의 이용 방법 등 자세한 내용은 홈페이지(http://www.krcert.or.kr)에서 확인할 수 있다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|