English
◀◁ 뒤로
취약점ID 23098
위험도 20
포트 123
프로토콜 UDP
분류 NTPD
상세설명 해당 NTP 서버는 NTP 변수들을 가지고 해당 호스트에 관한 너무 많은 정보를 노출시킨다. NTP (Network Time Protocol) 데몬은 설치된 시스템들 상에서 클록(clock)을 동기화하기 위하여 사용되는 정확한 시각 정보를 제공해 주는 역할을 한다. NTP 변수들은 OS 설명서와 시간 설정과 같은 정보를 포함하고 있다. 원격지의 공격자는 이 정보를 좀 더 세밀한 공격을 수행하는데 이용할 수 있다.

* 영향을 받는 플랫폼:
NTP 서비스를 가동 중인 모든 플랫폼들
해결책 1. 만약 NTP가 사용환경에서 필요하지 않다면 NTP 서비스의 완전한 작동중지를 고려하여야 한다.

Solaris 10, Solaris 11의 경우:
# svcadm disable svc:/network/ntp:default

Enterprise Linux 6.4, CentOS 6.4, Fedora 19의 경우:
# service ntpd stop
# chkconfig ntpd off

2. 신뢰성없는 호스트들로부터의 들어오는 모든 NTP 요청들을(123/{tcp,udp})을 차단한다.

3. 만약 할 수 있다면 모든 INFO 패킷들을 무시하도록 NTP를 설정하여 디폴트 액세스를 제한한다.
관련 URL (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)