출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24785
□ 개요
o NTP(Network Time Protocol)에서 발생한 서비스 거부 등 총 10개의 취약점을 보완한 보안 업데이트를 발표[1]
o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고
□ 설명
o NULL 포인터 역 참조를 통한 서비스 거부 취약점(CVE-2016-9311)
o 인증되지 않은 트랩 정보 유출 및 DDOS 공격 취약점(CVE-2016-9310)
o 브로드캐스트 모드 재사용 방지를 통한 서비스 거부 취약점(CVE-2016-7427)
o 브로드캐스트 모드 폴링 간격 집행 서비스 거부 취약점(CVE-2015-7428)
o 과도한 UDP 패킷 수신을 통한 서비스 거부 취약점(CVE-2015-9312)
o timestamp 유효성 검사 우회 취약점(CVE-2016-7431)
o read_mru_list() 부적절한 패킷 검사로 인한 서비스 거부 취약점(CVE-2016-7434)
o 잘못된 인터페이스 패킷 전송으로 인한 서비스 거부 취약점(CVE-2016-7429)
o 응답 속도 제한으로 인한 서비스 거부 취약점(CVE-2016-7426)
o root 거리 오류로 인한 서비스 거부 취약점(CVE-2016-7433)
□ 영향 받는 소프트웨어
o NTP 4.2.8p9 이전 버전
□ 해결 방안
o 해당 취약점에 영향 받는 사용자는 아래 공식 업데이트 사이트에 방문하여 NTP 4.2.8p9버전으로 보안 업데이트 적용
* 공식 업데이트 사이트 : http://support.ntp.org/bin/view/Main/SoftwareDownloads
□ 용어 정리
o NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://support.ntp.org/bin/view/Main/SecurityNotice
[2] http://www.ntp.org/downloads.html