Skip to content

Dev, Hack & Debug

Data Leakage, Espionage, Security Breach and Exploit

  • Front page
  • Development
  • Hacking
  • Debugging

[태그:] SSH 보안 취약점

OpenSSH regreSSHion CVE-2024-6387 취약점

Posted on 2024-07-03 - 2024-07-03 by aDHDmin

목차

  • OpenSSH regreSSHion (CVE-2024-6387) 취약점
    • OpenSSH란?
    • regreSSHion 취약점
  • 취약 버젼
  • 공격 가능성
  • 예상 피해 범위
  • 보안 패치 현황
  • TL;DR, 요약
  • 참고자료
    • 주석
    • 관련 뉴스
CVE-2024-6387이 발견된 OpenSSH

OpenSSH regreSSHion (CVE-2024-6387) 취약점

OpenSSH 에서 glibc 기반 Linux 시스템에 영향을 미치는 보안 취약점 “regreSSHion” CVE-2024-63871을 해결하기 위한 업데이트를 발표했다.

OpenSSH란?

OpenSSH(Open Secure Shell)는 네트워크 상에서 암호화된 통신을 제공하는 도구 모음이다. SSH는 원격 로그인 및 기타 네트워크 서비스의 안전한 제공을 위해 사용한다. OpenSSH는 이러한 SSH 프로토콜을 구현한 오픈 소스 소프트웨어로, 원격 서버에 접속할 때 패스워드와 데이터를 암호화하여 전송함으로써, 네트워크 상에서 도청과 데이터 변조를 예방한다. 일반적으로 시스템 관리자 또는 개발자가 원격 서버 관리, 파일 전송, 명령어 실행 등의 작업 목적으로 사용한다. 또한 조직 내/외부에서 보안 통신이 필요한 다양한 상황에서 활용된다.

OpenSSH는 SSH 프로토콜을 기반으로 원격 시스템에 안전하게 접속할 수 있는 네트워크 연결을 생성하므로, 시스템 관리자는 보호된 네트워크 연결을 통해 원격에서 서버를 제어하고 유지 보수 작업을 수행할 수 있다. 또한 OpenSSH는 파일 전송을 위한 SFTP와 SCP 프로토콜을 지원해, 안전한 파일을 송수신을 보장한다. 여기서 더 나아가, 포트 포워딩 기능을 통해 특정 포트로의 트래픽을 암호화된 터널을 통해 전달할 수 있다. 이렇게 OpenSSH는 네트워크 보안을 강화하고 원격 시스템 관리의 효율성을 높이는 데 중요한 역할을 하며, 다양한 기능을 제공하는 만큼 많은 사용자를 보유하고 있다.

regreSSHion 취약점

CVE-2024-6387, 일명 “regreSSHion,”은 OpenSSH 서버에서 시그널 핸들링 과정에서 발생하는 레이스 컨디션 취약점이다. 이 취약점은 원격 비인가 코드 실행(Remote Code Execution)이 가능해, 원격의 공격자가 glibc 기반의 Linux 시스템에서 루트 권한으로 임의의 코드를 실행할 수 있다. 이 취약점은 과거 패치된 CVE-2006-5051 취약점이 2020년 10월에 릴리스된 OpenSSH 8.5p1 버전에서 다시 나타난 것으로, “regreSSHion“이라는 이름은 이전에 수정된 취약점이 소프트웨어의 후속 릴리스에서 다시 나타난 회귀 현상과 SSH의 결합으로 명명되었다.

취약 버젼

  • OpenSSH 4.4p1 이전 : CVE-2006-5051, CVE-2008-4109 패치가 적용되지 않았다면 취약.
  • OpenSSH 4.4p1 부터 8.5p1 이전 : CVE-2006-5051 패치가 적용되어 취약하지 않음.
  • OpenSSH 8.5p1 부터 9.8p1 이전 : 취약.
  • OpenBSD 시스템 : 취약하지 않음.

공격 가능성

Qualys2의 보안 연구팀에서 이 취약점의 PoC 익스플로잇을 구현해 공격 가능성을 확인했다. 다만, 성공적인 공격을 위해서는 메모리 손상 및 ASLR 우회 등의 기술적 난관을 해결하는 복잡한 공격 벡터가 요구된다. 공격 벡터의 복잡성에 비해 regreSSHion 취약점은 OpenSSH의 기본 설정 환경에서도 영향을 받으므로 공격자들에 의해 취약점이 충분히 악용될 수 있을 것으로 예상된다. Censys 및 Shodan 검색 결과를 기준으로 인터넷에 노출된 1,400만 개 이상의 OpenSSH 서버 인스턴스가 잠재적으로 취약할 수 있다. 단, glibc 기반의 Linux 시스템이 이 공격에 취약하고, OpenBSD 시스템은 이 공격에 영향 받지 않는다.

예상 피해 범위

취약한 대상이 glibc 기반의 Linux 시스템에 국한되지만, 인터넷에 노출된 서버 인스턴스가 1,400만 개 이상 존재하므로 그 영향은 심각할 수 있다. 또한, OpenSSH 서버의 기본 설정 상태에서도 영향을 미치므로 신속한 대응이 필요하다. 공격에 성공할 경우, 공격자는 원격에서 루트 권한으로 코드를 실행할 수 있어, 시스템 내 모든 데이터에 접근하고 조작할 수 있는 완전한 시스템 장악으로 이어질 수 있다. 또한, 백도어 등을 통해 시스템에 지속적인 접근성까지 확보될 경우 장기적인 보안 문제로 이어질 수 있다.

보안 패치 현황

현재 대부분의 주요 Linux 배포판에서 OpenSSH 취약점 패치가 제공되므로, 최신 패치를 적용해 취약점을 제거할 수 있다. 취약점 패치는 단순히 OpenSSH 패키지를 최신 버전으로 업데이트하는 것으로 해결된다. 리눅스 배포판의 시스템 패키지 관리 도구를 사용해 업데이트할 수 있다. 예를 들어, Debian 기반 시스템에서는 apt-get update 및 apt-get upgrade 명령어, Red Hat 기반 시스템에서는 yum update 또는 dnf update 명령어로 업데이트를 설치할 수 있다.

  • Debian: 보안 업데이트 제공
  • Ubuntu: 패치된 패키지 릴리스
  • Red Hat Enterprise Linux (RHEL): 보안 업데이트 제공
  • CentOS: 패치된 패키지 릴리스
  • Fedora: 최신 패키지로 업데이트 가능
  • Arch Linux: 최신 패키지로 업데이트 가능

TL;DR, 요약

CVE-2024-6387, 일명 “regreSSHion“은 OpenSSH 서버 소프트웨어에 존재하는 심각한 보안 취약점이다. 이 취약점으로 공격자는 원격에서 루트 권한으로 코드를 실행할 수 있어, 완전한 시스템 장악으로 이어질 수 있으므로, 신속하게 보안 패치를 적용하고 피해 여부 확인을 위한 점검이 필요하다. 보안 패치 적용과 함께, 추가 보안 조치로 다중 요소 인증이나 강력한 암호 정책을 도입하는 것도 고려해볼 만 하다.

참고자료

주석

  1. CVE-2024-6387
    nvd.nist.gov ↩︎
  2. regreSSHion remote unauthenticated code execution vulnerability in OpenSSH server
    blog.qualys.com ↩︎

관련 뉴스

  • New regreSSHion OpenSSH RCE bug gives root on Linux servers
    Bill Toulas
  • New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems
    info@thehackernews.com (The Hacker News)
  • ‘RegreSSHion’ Bug Threatens Takeover of Millions of Linux Systems
    Tara Seals, Managing Editor, News, Dark Reading
Posted in Flaw, SecurityTagged CVE-2024-6387, Linux 시스템 보안, OpenSSH, OpenSSH 보안 업데이트, OpenSSH 서버 보안, regreSSHion 취약점, SSH 보안 취약점, 보안 패치 적용, 원격 코드 실행 취약점Leave a comment

Search

Recent Posts

  • 8월 보안 업데이트 : Microsoft의 최신 취약점 패치와 중요 내용
  • Cisco Smart Software Manager CVE-2024-20419 취약점
  • Windows 업데이트 취약점: CVE-2024-38202, CVE-2024-21302
  • Apache OFBiz 취약점: CVE-2024-38856긴급 패치 필요
  • Rockwell Automation ControlLogix 1756 취약점: CIP 명령어 무단 실행 가능
  • VMware ESXi 취약점: 20,000개 인터넷 노출 인스턴스에 영향
  • Telit Cinterion 모뎀, 산업 IoT 기기 취약점 CVE 7건 발견!

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (23)
  • Hacking (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (202)
  • Security News (178)

Archives

  • 2024년 8월 (6)
  • 2024년 7월 (8)
  • 2024년 4월 (1)
  • 2024년 3월 (2)
  • 2024년 2월 (6)
  • 2024년 1월 (8)
  • 2023년 12월 (15)
  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.
Go to mobile version