| NTP 인증 우회 취약점 등 13개 취약점 패치 발표 | 2015.10.25 |
NTP 원격코드 실행 등 다중 취약점 보안 업데이트 권고
![]() NTP 4.2.8p4 이전 버전 사용자들은 해당 취약점으로 인한 피해를 대비하기 위해 아래의 해결방안에 따라 최신 버전으로 업데이트하는 것이 안전하다. 다음은 패치된 취약점 목록이다. △cryto-NAK을 통해 인증을 우회하는 취약점(CVE-2015-7871) △decodenetnum함수에서 위조된 값에 대해 FAIL 반환하는 대신 오류 값을 발생하는 취약점(CVE-2015-7855) △패스워드 길이 처리하는 과정에서 발생하는 메모리 손상 취약점(CVE-2015-7854) △refclock 드라이버에서 부적절한 데이터 길이로 인해 발생하는 버퍼오버플로우 취약점(CVE-2015-7853) △ntpq atoascii함수에서 발생하는 메모리 손상 취약점(CVE-2015-7852) △saveconfig에서 발생하는 디렉토리 접근 취약점(CVE-2015-7851) △NTP의 원격 구성 기능에서 발생하는 DoS 취약점(CVE-2015-7850) △tursed key에서 발생하는 use-after-free 취약점(CVE-2015-7849) △조작된 패킷에 의해 7 loop counter를 처리할 때, 발생할 수 있는 Out-Of-Bounds 취약점(CVE-2015-7848) △CRYPTO-ASSOC에서 발생하는 메모리 손상 취약점(CVE-2015-7701) △"pidfile"과 "driftfile"만 허용 가능한 디렉토리 접근 취약점(CVE-2015-7703) △timestamp 유효성 검사를 하는 클라이언트에서 발생할 수 있는 DoS 취약점(CVE-2015-7704, CVE-2015-7705) △autokey 데이터 패킷 길이 체크 시 발생하는 취약점(CVE-2015-7691, CVE-2015-7692, CVE-2015-7702) 해당 취약점에 영향받는 사용자는 아래 공식 업데이트 사이트에 방문해 NTP 4.2.8p4버전으로 보안 업데이트를 적용해 취약점을 해결할 수 있다. 이와 관련한 자세한 사항은 아래의 참고사이트를 확인하거나 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)로 문의하면 된다. [참고사이트] 1. http://support.ntp.org/bin/view/Main/SecurityNotice 2. http://www.ntp.org/downloads.html [용어 정리] NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜 [민세아 기자(boan5@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|