바로가기 메뉴
본문으로 바로가기
메인 메뉴로 바로가기

현재위치

Home >알림마당>보도자료

보도자료 RSS주소 페이스북 트위터 구글플러스 카카오톡

보도자료 상세화면

보도자료 상세화면으로 제목, 담당자, 등록일, 조회수, 내용의 정보를 제공

제목 KISA, 디도스 공격 대비 NTP 서버 보안 강화 당부
담당자 취약점분석팀  박진완  전화 02-405-5315 이메일
등록일 2014-04-09 조회수 20500
첨부파일 140409-KISA_보도자료(인터넷진흥원_디도스_공격_대비_NTP서버_보안_강화_당부).hwp

KISA, 디도스 공격 대비 NTP 서버 보안 강화 당부

 

 

 

한국인터넷진흥원(KISA)은 최근 네트워크 타임 프로토콜(NTP) 취약점을 악용한 분산 서비스 거부 공격(DDoS)이 발견됨에 따라, NTP 서버를 운영 중인 기업이나 기관에 취약점 점검과 보안 강화를 당부했다.
※ NTP(Network Time Protocol) : 클라이언트와 서버 사이의 시간 동기화를 위해 사용되는 프로토콜

 

지난 2월 미국의 보안업체 클라우드플레어의 고객사를 대상으로 NTP 취약점을 이용한 역대 최대 규모인 400Gbps의 DDoS 공격이 발생한 바 있으며, 국내에서도 최근 동일한 기법의 DDoS 공격이 발견되는 등 전 세계적으로 대규모 DDoS 공격을 위한 새로운 위협으로 부상되고 있다.

 

기존의 DDoS 공격 기법이 악성코드에 감염된 수많은 좀비PC를 동원하는데 반해, 이번에 발견된 취약점(CVE-2013-5211)은 NTP 서버에 최근 접속한 시스템 목록을 전송하는 정상적인 ‘monlist’ 명령어를 악용한 것으로, 대규모 공격을 쉽게 할 수 있어 위험성이 대단히 높다.
※ monlist : NTP 서버에 최근 접속한 600개의 IP 정보를 전송하는 명령어

 

이를 해결하기 위해서는 NTP 서버의 서비스(nptd) 버전을 4.2.7로 업데이트하거나, 업데이트가 어려운 경우 NTP 서버의 설정을 변경하여 ‘monlist’ 기능을 사용하지 않도록 비활성화하여야 한다.

 

박진완 KISA 취약점분석팀장은 “한국인터넷진흥원은 NTP 취약점을 악용한 DDoS 공격에 대비해 모니터링을 강화하고 있다. NTP 서버를 운영하는 기업이나 기관은 DDoS 공격의 가해자가 되지 않도록 즉시 취약점에 대한 보안 조치를 해야 한다”고 당부했다.

 

만약, NTP 취약점을 악용한 DDoS 공격을 받고 있을 경우에는 한국인터넷진흥원의 DDoS 사이버대피소를 통해 공격을 방어할 수 있다. 사이버대피소의 이용 방법 등 자세한 내용은 홈페이지(http://www.krcert.or.kr)에서 확인할 수 있다.

이전글,다음글 보기
이전글 KISA, OpenSSL 취약점 악용한 공격 주의 당부
다음글 인터넷진흥원, 인터넷 거버넌스 공개 세미나 개최

담당자

내용문의 : 홍보실 이애진 전화 061-820-1026 이메일

Home

메뉴선택

닫기