KISA, 디도스 공격 대비 NTP 서버 보안 강화해야
상태바
KISA, 디도스 공격 대비 NTP 서버 보안 강화해야
  • 이광재 기자
  • 승인 2014.04.09 11:49
  • 댓글 0
이 기사를 공유합니다

한국인터넷진흥원(KISA)은 최근 네트워크 타임 프로토콜(NTP) 취약점을 악용한 분산 서비스 거부 공격(DDoS)이 발견됨에 따라 NTP 서버를 운영중인 기업이나 기관에 취약점 점검과 보안 강화를 당부했다.

NTP(Network Time Protocol)는 클라이언트와 서버 사이의 시간 동기화를 위해 사용되는 프로토콜로 지난 2월 미국의 보안업체 클라우드플레어의 고객사를 대상으로 NTP 취약점을 이용한 역대 최대 규모인 400Gbps의 DDoS 공격이 발생한 바 있으며 국내에서도 최근 동일한 기법의 DDoS 공격이 발견되는 등 전세계적으로 대규모 DDoS 공격을 위한 새로운 위협으로 부상되고 있다.

기존 DDoS 공격 기법이 악성코드에 감염된 수많은 좀비PC를 동원하는데 반해 이번에 발견된 취약점(CVE-2013-5211)은 NTP 서버에 최근 접속한 시스템 목록을 전송하는 정상적인 ‘monlist’(NTP 서버에 최근 접속한 600개의 IP 정보를 전송하는 명령어) 명령어를 악용한 것으로 대규모 공격을 쉽게 할 수 있어 위험성이 대단히 높다.

이를 해결하기 위해서는 NTP 서버의 서비스(nptd) 버전을 4.2.7로 업데이트하거나 업데이트가 어려운 경우 NTP 서버의 설정을 변경해 monlist 기능을 사용하지 않도록 비활성화해야 한다.

박진완 KISA 취약점분석팀장은 “한국인터넷진흥원은 NTP 취약점을 악용한 DDoS 공격에 대비해 모니터링을 강화하고 있다”며 “NTP 서버를 운영하는 기업이나 기관은 DDoS 공격의 가해자가 되지 않도록 즉시 취약점에 대한 보안 조치를 해야 한다”고 당부했다.

만약 NTP 취약점을 악용한 DDoS 공격을 받고 있을 경우에는 한국인터넷진흥원의 DDoS 사이버대피소를 통해 공격을 방어할 수 있다. 사이버대피소의 이용 방법 등 자세한 내용은 홈페이지(www.krcert.or.kr)에서 확인할 수 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.