기후위기시계
실시간 뉴스
  • KISA, 디도스 공격 대비 NTP 서버 보안 강화 당부
[헤럴드경제=조용직 기자]한국인터넷진흥원(KISA)은 최근 네트워크 타임 프로토콜(NTP) 취약점을 악용한 분산 서비스 거부(DDoSㆍ디도스) 공격이 발견됨에 따라, NTP 서버를 운영 중인 기업이나 기관에 취약점 점검과 보안 강화를 당부했다.

NTP(Network Time Protocol)는 클라이언트와 서버 사이의 시간 동기화를 위해 사용되는 프로토콜이다.

지난 2월 미국의 보안업체 클라우드플레어의 고객사를 대상으로 NTP 취약점을 이용한 역대 최대 규모인 400Gbps의 디도스 공격이 발생한 바 있으며, 국내에서도 최근 동일한 기법의 공격이 발견되는 등 세계적으로 위협을 맞고 있다.

기존의 디도스 공격 기법이 악성코드에 감염된 수많은 좀비PC를 동원하는데 반해, 이번에 발견된 취약점(CVE-2013-5211)은 NTP 서버에 최근 접속한 시스템 목록을 전송하는 정상적인 ‘monlist’ 명령어를 악용한 것으로, 대규모 공격을 쉽게 할 수 있어 위험성이 대단히 높다는 것이다.

‘monlist’는 NTP 서버에 최근 접속한 600개의 IP 정보를 전송하는 명령어다.

이를 해결하기 위해서는 NTP 서버의 서비스(nptd) 버전을 4.2.7로 업데이트하거나, 업데이트가 어려운 경우 NTP 서버의 설정을 변경해 ‘monlist’ 기능을 사용하지 않도록 비활성화해야 한다.

박진완 KISA 취약점분석팀장은 “한국인터넷진흥원은 NTP 취약점을 악용한 디도스 공격에 대비해 모니터링을 강화하고 있다. NTP 서버를 운영하는 기업이나 기관은 디도스 공격의 가해자가 되지 않도록 즉시 취약점에 대한 보안 조치를 해야 한다”고 당부했다.

만약 NTP 취약점을 악용한 디도스 공격을 받고 있을 경우에는 한국인터넷진흥원의 디도스 사이버대피소를 통해 공격을 방어할 수 있다. 사이버대피소의 이용 방법 등 자세한 내용은 홈페이지(http://www.krcert.or.kr)에서 확인할 수 있다. 

yjc@heraldcorp.com
맞춤 정보
    당신을 위한 추천 정보
      많이 본 정보
      오늘의 인기정보
        이슈 & 토픽
          비즈 링크