Site icon 지락문화예술공작단

NTP 다중 취약점 보안 업데이트 권고

□ 개요
o NTP(Network Time Protocol)에서 발생한 원격코드실행 등 총 13개의 취약점을 보완한 보안 업데이트를 발표[1]
o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
o crypto-NAK을 통해 인증을 우회하는 취약점(CVE-2015-7871)
o decodenetnum()함수에서 위조된 값에 대해 FAIL 반환하는 대신 오류 값을 발생하는 취약점(CVE-2015-7855)
o 패스워드 길이 처리하는 과정에서 발생하는 메모리 손상 취약점(CVE-2015-7854)
o refclock 드라이버에서 부적절한 데이터 길이로 인해 발생하는 버퍼오버플로우 취약점(CVE-2015-7853)
o ntpq atoascii()함수에서 발생하는 메모리 손상 취약점(CVE-2015-7852)
o saveconfig에서 발생하는 디렉토리 접근 취약점(CVE-2015-7851)
o NTP의 원격 구성 기능에서 발생하는 DoS 취약점(CVE-2015-7850)
o trusted key에서 발생하는 use-after-free 취약점(CVE-2015-7849)
o 조작된 패킷에 의해 7 loop counter를 처리할 때, 발생할 수 있는 Out-Of-Bounds 취약점(CVE-2015-7848)
o CRYPTO-ASSOC에서 발생하는 메모리 손상 취약점(CVE-2015-7701)
o “pidfile”과 “driftfile”만 허용 가능한 디렉토리 접근 취약점(CVE-2015-7703)
o timestamp 유효성 검사를 하는 클라이언트에서 발생할 수 있는 KoD 취약점(CVE-2015-7704, CVE-2015-7705)
o autokey 데이터 패킷 길이 체크 시 발생하는 취약점(CVE-2015-7691, CVE-2015-7692, CVE-2015-7702)

□ 영향 받는 소프트웨어
o NTP 4.2.8p4 이전 버전

□ 해결 방안
o 해당 취약점에 영향받는 사용자는 아래 공식 업데이트 사이트에 방문하여 NTP 4.2.8p4버전으로 보안 업데이트 적용
 * 공식 업데이트 사이트 : http://support.ntp.org/bin/view/Main/SoftwareDownloads

□ 용어 정리
o NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://support.ntp.org/bin/view/Main/SecurityNotice
[2] http://www.ntp.org/downloads.html

Source: security-notice-kisa

Exit mobile version