한국인터넷진흥원(KISA)은 9일 최근 '네트워크 타임 프로토콜'(NTP)의 취약점을 악용한 디도스(DDos·분산서비스거부) 공격이 발견돼 NTP 서버를 운영하는 기업이나 기관의 보안 강화가 필요하다고 밝혔습니다.
이번에 발견된 디도스 공격은 NTP 서버에 최근 접속한 시스템의 목록을 전송하는 'monlist' 명령어를 악용한 것으로, 쉽게 대규모 공격을 할 수 있어 위험성이 대단히 높은 것으로 조사됐습니다.
기존의 디도스 공격은 악성코드에 감염된 '좀비 PC'를 단순 이용하는 수준에 그쳤습니다.
이러한 디도스 공격을 사전에 막으려면 NTP 서버의 서비스(nptd) 버전을 4.2.7로 업데이트하면 됩니다. 업데이트가 어려우면 NTP 서버의 설정을 변경해 'monlist' 기능을 사용하지 않도록 비활성화해야 합니다.
실제로 공격을 받게 되면 KISA가 운영하는 '디도스 사이버대피소'를 통해 공격을 막을 수 있습니다.
사이버대피소 이
박진완 KISA 취약점분석팀장은 "NTP 취약점을 악용한 디도스 공격에 대비해 모니터링을 강화하고 있다"면서 "NTP 서버를 운영하는 기업이나 기관은 디도스 공격의가해자가 되지 않도록 즉시 취약점에 대한 보안 조치를 해야 한다"고 당부했습니다.