목차
OpenSSH regreSSHion (CVE-2024-6387) 취약점
OpenSSH 에서 glibc 기반 Linux 시스템에 영향을 미치는 보안 취약점 “regreSSHion” CVE-2024-6387
1을 해결하기 위한 업데이트를 발표했다.
OpenSSH란?
OpenSSH(Open Secure Shell)는 네트워크 상에서 암호화된 통신을 제공하는 도구 모음이다. SSH는 원격 로그인 및 기타 네트워크 서비스의 안전한 제공을 위해 사용한다. OpenSSH는 이러한 SSH 프로토콜을 구현한 오픈 소스 소프트웨어로, 원격 서버에 접속할 때 패스워드와 데이터를 암호화하여 전송함으로써, 네트워크 상에서 도청과 데이터 변조를 예방한다. 일반적으로 시스템 관리자 또는 개발자가 원격 서버 관리, 파일 전송, 명령어 실행 등의 작업 목적으로 사용한다. 또한 조직 내/외부에서 보안 통신이 필요한 다양한 상황에서 활용된다.
OpenSSH는 SSH 프로토콜을 기반으로 원격 시스템에 안전하게 접속할 수 있는 네트워크 연결을 생성하므로, 시스템 관리자는 보호된 네트워크 연결을 통해 원격에서 서버를 제어하고 유지 보수 작업을 수행할 수 있다. 또한 OpenSSH는 파일 전송을 위한 SFTP와 SCP 프로토콜을 지원해, 안전한 파일을 송수신을 보장한다. 여기서 더 나아가, 포트 포워딩 기능을 통해 특정 포트로의 트래픽을 암호화된 터널을 통해 전달할 수 있다. 이렇게 OpenSSH는 네트워크 보안을 강화하고 원격 시스템 관리의 효율성을 높이는 데 중요한 역할을 하며, 다양한 기능을 제공하는 만큼 많은 사용자를 보유하고 있다.
regreSSHion 취약점
CVE-2024-6387
, 일명 “regreSSHion,”은 OpenSSH 서버에서 시그널 핸들링 과정에서 발생하는 레이스 컨디션 취약점이다. 이 취약점은 원격 비인가 코드 실행(Remote Code Execution)이 가능해, 원격의 공격자가 glibc 기반의 Linux 시스템에서 루트 권한으로 임의의 코드를 실행할 수 있다. 이 취약점은 과거 패치된 CVE-2006-5051
취약점이 2020년 10월에 릴리스된 OpenSSH 8.5p1 버전에서 다시 나타난 것으로, “regreSSHion“이라는 이름은 이전에 수정된 취약점이 소프트웨어의 후속 릴리스에서 다시 나타난 회귀 현상과 SSH의 결합으로 명명되었다.
취약 버젼
- OpenSSH
4.4p1
이전 :CVE-2006-5051
,CVE-2008-4109
패치가 적용되지 않았다면 취약. - OpenSSH
4.4p1
부터8.5p1
이전 :CVE-2006-5051
패치가 적용되어 취약하지 않음. - OpenSSH
8.5p1
부터9.8p1
이전 : 취약. - OpenBSD 시스템 : 취약하지 않음.
공격 가능성
Qualys2의 보안 연구팀에서 이 취약점의 PoC 익스플로잇을 구현해 공격 가능성을 확인했다. 다만, 성공적인 공격을 위해서는 메모리 손상 및 ASLR 우회 등의 기술적 난관을 해결하는 복잡한 공격 벡터가 요구된다. 공격 벡터의 복잡성에 비해 regreSSHion 취약점은 OpenSSH의 기본 설정 환경에서도 영향을 받으므로 공격자들에 의해 취약점이 충분히 악용될 수 있을 것으로 예상된다. Censys 및 Shodan 검색 결과를 기준으로 인터넷에 노출된 1,400만 개 이상의 OpenSSH 서버 인스턴스가 잠재적으로 취약할 수 있다. 단, glibc 기반의 Linux 시스템이 이 공격에 취약하고, OpenBSD 시스템은 이 공격에 영향 받지 않는다.
예상 피해 범위
취약한 대상이 glibc 기반의 Linux 시스템에 국한되지만, 인터넷에 노출된 서버 인스턴스가 1,400만 개 이상 존재하므로 그 영향은 심각할 수 있다. 또한, OpenSSH 서버의 기본 설정 상태에서도 영향을 미치므로 신속한 대응이 필요하다. 공격에 성공할 경우, 공격자는 원격에서 루트 권한으로 코드를 실행할 수 있어, 시스템 내 모든 데이터에 접근하고 조작할 수 있는 완전한 시스템 장악으로 이어질 수 있다. 또한, 백도어 등을 통해 시스템에 지속적인 접근성까지 확보될 경우 장기적인 보안 문제로 이어질 수 있다.
보안 패치 현황
현재 대부분의 주요 Linux 배포판에서 OpenSSH 취약점 패치가 제공되므로, 최신 패치를 적용해 취약점을 제거할 수 있다. 취약점 패치는 단순히 OpenSSH 패키지를 최신 버전으로 업데이트하는 것으로 해결된다. 리눅스 배포판의 시스템 패키지 관리 도구를 사용해 업데이트할 수 있다. 예를 들어, Debian 기반 시스템에서는 apt-get update
및 apt-get upgrade
명령어, Red Hat 기반 시스템에서는 yum update
또는 dnf update
명령어로 업데이트를 설치할 수 있다.
- Debian: 보안 업데이트 제공
- Ubuntu: 패치된 패키지 릴리스
- Red Hat Enterprise Linux (RHEL): 보안 업데이트 제공
- CentOS: 패치된 패키지 릴리스
- Fedora: 최신 패키지로 업데이트 가능
- Arch Linux: 최신 패키지로 업데이트 가능
TL;DR, 요약
CVE-2024-6387, 일명 “regreSSHion“은 OpenSSH 서버 소프트웨어에 존재하는 심각한 보안 취약점이다. 이 취약점으로 공격자는 원격에서 루트 권한으로 코드를 실행할 수 있어, 완전한 시스템 장악으로 이어질 수 있으므로, 신속하게 보안 패치를 적용하고 피해 여부 확인을 위한 점검이 필요하다. 보안 패치 적용과 함께, 추가 보안 조치로 다중 요소 인증이나 강력한 암호 정책을 도입하는 것도 고려해볼 만 하다.
참고자료
주석
- CVE-2024-6387
nvd.nist.gov ↩︎ - regreSSHion remote unauthenticated code execution vulnerability in OpenSSH server
blog.qualys.com ↩︎
관련 뉴스
- New regreSSHion OpenSSH RCE bug gives root on Linux servers
Bill Toulas - New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems
info@thehackernews.com (The Hacker News) - ‘RegreSSHion’ Bug Threatens Takeover of Millions of Linux Systems
Tara Seals, Managing Editor, News, Dark Reading