[김관용기자] 한국인터넷진흥원(KISA)은 최근 네트워크 타임 프로토콜(NTP) 취약점을 악용한 분산 서비스 거부 공격(DDoS)이 발견됨에 따라 NTP 서버를 운영 중인 기업이나 기관에 취약점 점검과 보안 강화를 당부했다.
NTP(Network Time Protocol)는 클라이언트와 서버 사이의 시간 동기화를 위해 사용되는 프로토콜. 지난 2월 미국 보안업체 클라우드플레어의 고객사를 대상으로 NTP 취약점을 이용한 역대 최대 규모(400Gbps)의 디도스(DDoS) 공격이 발생한 바 있다. 국내에서도 최근 동일한 기법의 디도스 공격이 발견되기도 했다.
기존의 디도스 공격 기법이 악성코드에 감염된 수많은 좀비 PC를 동원하는데 반해, 이번에 발견된 취약점(CVE-2013-5211)은 NTP 서버에 최근 접속한 시스템 목록을 전송하는 정상적인 '몬리스트(monlist)' 명령어를 악용한 것이다. 대규모 공격을 쉽게 할 수 있어 위험성이 매우 높다.
이를 해결하기 위해서는 NTP 서버의 서비스(nptd) 버전을 4.2.7로 업데이트하거나 업데이트가 어려운 경우 NTP 서버의 설정을 변경해 몬리스트 기능을 사용하지 않도록 비활성화해야 한다.
KISA 박진완 취약점분석팀장은 "KISA는 NTP 취약점을 악용한 디도스 공격에 대비해 모니터링을 강화하고 있다"면서 "NTP 서버를 운영하는 기업이나 기관은 디도스 공격의 가해자가 되지 않도록 즉시 취약점에 대한 보안 조치를 해야 한다"고 당부했다.
만약 NTP 취약점을 악용한 디도스 공격을 받고 있다면 KISA의 디도스 사이버대피소를 통해 공격을 방어할 수 있다. 사이버대피소의 이용 방법 등 자세한 내용은 홈페이지(http://www.krcert.or.kr)에서 확인할 수 있다.
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기