취약점ID |
23098 |
위험도 |
20 |
포트 |
123 |
프로토콜 |
UDP |
분류 |
NTPD |
상세설명 |
해당 NTP 서버는 NTP 변수들을 가지고 해당 호스트에 관한 너무 많은 정보를 노출시킨다. NTP (Network Time Protocol) 데몬은 설치된 시스템들 상에서 클록(clock)을 동기화하기 위하여 사용되는 정확한 시각 정보를 제공해 주는 역할을 한다. NTP 변수들은 OS 설명서와 시간 설정과 같은 정보를 포함하고 있다. 원격지의 공격자는 이 정보를 좀 더 세밀한 공격을 수행하는데 이용할 수 있다.
* 영향을 받는 플랫폼: NTP 서비스를 가동 중인 모든 플랫폼들 |
해결책 |
1. 만약 NTP가 사용환경에서 필요하지 않다면 NTP 서비스의 완전한 작동중지를 고려하여야 한다.
Solaris 10, Solaris 11의 경우: # svcadm disable svc:/network/ntp:default
Enterprise Linux 6.4, CentOS 6.4, Fedora 19의 경우: # service ntpd stop # chkconfig ntpd off
2. 신뢰성없는 호스트들로부터의 들어오는 모든 NTP 요청들을(123/{tcp,udp})을 차단한다.
3. 만약 할 수 있다면 모든 INFO 패킷들을 무시하도록 NTP를 설정하여 디폴트 액세스를 제한한다. |
관련 URL |
(CVE) |
관련 URL |
(SecurityFocus) |
관련 URL |
(ISS) |
|