Secure [Linux] ntp 서버의 보안취약점
페이지 정보
본문
NTP 서버 보안사항입니다.
20150126_NTP_서버_보안가이드.pdf
1. NTP 버전 업데이트
ntpd 4.2.6 이하 버전의 경우 NTP 분산 서비스 거부 취약점이 존재하며, ntpd 4.2.7 이하 버전에는 원격코드실행을 포함하는 다중 취약점이 존재한다.
이를 해결할 수 있는 가장 간단한 방법은 4.2.8 이상 버전으로 업데이트를 수행하는 것이다.
아래 명령어를 실행하여 현재 시스템에 설치된 ntpd 버전을 확인 할 수 있다.
# ntpd -version
다운로드 : http://www.ntp.org/downloads.html
2. 방화벽 설정
[root@localhost /]# vi /etc/sysconfig/iptables 에 아래 내용 추가
...
# 100 byte 이상 NTP 패킷에 대한 차단 설정
-A OUTPUT -p udp --sport 123 -m length --length 100: -j DROP
# ntpquery에 대한 rate-limit 를 설정
-A INPUT -p udp --dport 123 -m recent --set --name ntpquery
# 동일 IP 에서 1분이내 3번이상의 쿼리 발생시 차단
-A INPUT -p udp --dport 123 -m recent --name ntpquery --rcheck --seconds 60 --hitcount 3 -j DROP
20150126_NTP_서버_보안가이드.pdf
1. NTP 버전 업데이트
ntpd 4.2.6 이하 버전의 경우 NTP 분산 서비스 거부 취약점이 존재하며, ntpd 4.2.7 이하 버전에는 원격코드실행을 포함하는 다중 취약점이 존재한다.
이를 해결할 수 있는 가장 간단한 방법은 4.2.8 이상 버전으로 업데이트를 수행하는 것이다.
아래 명령어를 실행하여 현재 시스템에 설치된 ntpd 버전을 확인 할 수 있다.
# ntpd -version
다운로드 : http://www.ntp.org/downloads.html
2. 방화벽 설정
[root@localhost /]# vi /etc/sysconfig/iptables 에 아래 내용 추가
...
# 100 byte 이상 NTP 패킷에 대한 차단 설정
-A OUTPUT -p udp --sport 123 -m length --length 100: -j DROP
# ntpquery에 대한 rate-limit 를 설정
-A INPUT -p udp --dport 123 -m recent --set --name ntpquery
# 동일 IP 에서 1분이내 3번이상의 쿼리 발생시 차단
-A INPUT -p udp --dport 123 -m recent --name ntpquery --rcheck --seconds 60 --hitcount 3 -j DROP
댓글목록
등록된 댓글이 없습니다.