NTP 증폭 공격: Difference between revisions
From IT Wiki
(새 문서: ;CVE-2013-5211 NTP(123/udp)를 이용한 UDP Flooding 서비스 거부 공격 == 공격 원리 == * 해당 ntp 서버에 최근 ntp질의에 응답을 했던 목록을 보여주는 m...) |
No edit summary |
||
(2 intermediate revisions by one other user not shown) | |||
Line 1: | Line 1: | ||
;NTP(123/udp)를 이용한 UDP Flooding 서비스 거부 공격 | |||
;CVE-2013-5211 | ;CVE-2013-5211 | ||
== 공격 원리 == | == 공격 원리 == | ||
Line 7: | Line 8: | ||
* 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 증폭된 응답을 받아 정상적인 서비스가 어려워진다. | * 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 증폭된 응답을 받아 정상적인 서비스가 어려워진다. | ||
== 취약점 확인 == | |||
* 아래 명령어에서 아래와 같이 Timeout이 발생하면 안전한 것이다. 목록이 출력되면 취약하다. | |||
<pre class='shell'> | |||
# ntpdc -n -c monlist 192.168.1.2 | |||
192.168.1.2: timed out, nothing received | |||
***Request timed out | |||
</pre> | |||
== 대응 == | == 대응 == | ||
Line 14: | Line 22: | ||
restrict default noquery | restrict default noquery | ||
</pre> | </pre> | ||
[[분류:보안]] | |||
[[분류:보안 취약점]] | |||
[[분류:보안 공격]] | |||
[[분류:정보보안기사]] |
Latest revision as of 21:11, 14 June 2019
- NTP(123/udp)를 이용한 UDP Flooding 서비스 거부 공격
- CVE-2013-5211
공격 원리[edit | edit source]
- 해당 ntp 서버에 최근 ntp질의에 응답을 했던 목록을 보여주는 monlist 기능을 이용한다.
- monlist를 요청 할 경우 600개의 응답이 보여지며 약 4,000 byte 이상의 응답 패킷을 생성한다.
- 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 증폭된 응답을 받아 정상적인 서비스가 어려워진다.
취약점 확인[edit | edit source]
- 아래 명령어에서 아래와 같이 Timeout이 발생하면 안전한 것이다. 목록이 출력되면 취약하다.
# ntpdc -n -c monlist 192.168.1.2 192.168.1.2: timed out, nothing received ***Request timed out
대응[edit | edit source]
- monlist 기능이 빠진 최신 ntp로 업그레이드 한다.
- ntp.conf 에서 monlist 응답을 하지 않도록 noquery를 설정한다.
restrict default noquery