□ 개요 o NTP(Network Time Protocol)에서 발생한 서비스 거부 등 총 10개의 취약점을 보완한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o NULL 포인터 역 참조를 통한 서비스 거부 취약점(CVE-2016-9311) o 인증되지 않은 트랩 정보 유출 및 DDOS 공격 취약점(CVE-2016-9310) o 브로드캐스트 모드 재사용 방지를 통한 서비스 거부 취약점(CVE-2016-7427) o 브로드캐스트 모드 폴링 간격 집행 서비스 거부 취약점(CVE-2015-7428) o 과도한 UDP 패킷 수신을 통한 서비스 거부 취약점(CVE-2015-9312) o timestamp 유효성 검사 우회 취약점(CVE-2016-7431) o read_mru_list() 부적절한 패킷 검사로 인한 서비스 거부 취약점(CVE-2016-7434) o 잘못된 인터페이스 패킷 전송으로 인한 서비스 거부 취약점(CVE-2016-7429) o 응답 속도 제한으로 인한 서비스 거부 취약점(CVE-2016-7426) o root 거리 오류로 인한 서비스 거부 취약점(CVE-2016-7433) □ 영향 받는 소프트웨어 o NTP 4.2.8p9 이전 버전 □ 해결 방안 o 해당 취약점에 영향 받는 사용자는 아래 공식 업데이트 사이트에 방문하여 NTP 4.2.8p9버전으로 보안 업데이트 적용 * 공식 업데이트 사이트 : http://support.ntp.org/bin/view/Main/SoftwareDownloads □ 용어 정리 o NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://support.ntp.org/bin/view/Main/SecurityNotice [2] http://www.ntp.org/downloads.html
|