OS [보안취약점] OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다.
페이지 정보
작성자 OSworker 아이디로 검색 전체게시물 댓글 0건 조회 663회 좋아요 0회 작성일 24-07-10 19:10본문
안녕하세요. 오늘은 OpenSSH 보안 취약점이 나와서 공유드립니다.
7월1일에 발표된것입니다. 다행히 RHEL9에만 해당이 됩니다.
Workaround도 있고 Errata도 나와있습니다.
1. 설명
OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다. sshd가 일부 신호를 안전하지 않은 방식으로 처리할 수 있는 경쟁 조건이 있습니다. 인증되지 않은 원격 공격자는 설정된 기간 내에 인증에 실패하여 이를 트리거할 수 있습니다.
2. 발표
Red Hat은 이 결함의 심각도를 중요로 평가합니다. 원격 코드 실행 가능성이 있지만 높은 수준의 복잡성이 필요합니다. 익스플로잇은 예측할 수 없는 경쟁 조건에 의존하므로 극복하기 위해 엄청난 수의 시도가 필요합니다. 공격자가 그러한 승리를 달성하지 못하면 가장 가능성 있는 결과는 sshd 서버가 충돌하여 가용성에만 영향을 미칩니다. 방어자는 필요한 연결 볼륨이 크기 때문에 네트워크 모니터링 도구를 사용하여 이 범주의 익스플로잇을 감지하고 중단할 수 있는 상당한 기회가 있습니다. 적극적으로 지원되는 모든 Red Hat Enterprise Linux 버전은 기본적으로 ExecShield(일명 ASLR)를 활성화하고 NX 기술을 사용하여 이 공격의 안정성을 크게 낮춥니다.
Red Hat Enterprise Linux 9는 영향을 받는 유일한 버전입니다. Red Hat Enterprise Linux 6, 7, 8은 모두 회귀를 통합하지 않은 이전 버전의 OpenSSH를 사용했습니다.
OpenShift Container Platform(OCP) 4.13 스트림부터 RHCOS(CoreOS) 시스템에 영향을 받는 OpenSSH 버전이 포함되어 있습니다. 이전 버전의 OCP는 영향을 받지 않습니다.
3. 완화
아래 프로세스는 LoginGraceTime 매개변수를 비활성화하여 원격 코드 실행 공격으로부터 보호할 수 있습니다. 그러나 sshd 서버는 공격자가 여전히 모든 연결을 소진할 수 있으므로 서비스 거부에 여전히 취약합니다.
1) 루트 사용자로 /etc/ssh/sshd_config를 엽니다.
2) 매개변수 구성을 추가하거나 편집합니다.
LoginGraceTime 0
3) 파일을 저장하고 닫습니다.
4) sshd 데몬을 다시 시작합니다.
# systemctl restart sshd.service
LoginGraceTime을 0으로 설정하면 지정된 시간 초과 내에 인증이 완료되지 않으면 SSHD 서버가 연결을 끊을 수 있는 기능이 비활성화됩니다. 이는 성공적인 서비스 거부(DoS) 공격으로 이어질 수 있습니다. 이 완화책이 구현되면 방화벽과 함께 'fail2ban'과 같은 도구를 사용하여 로그 파일을 모니터링하고 연결을 적절히 관리하는 것이 좋습니다.
-------------------------------------------------------------------------------------------------------------------
Products / Services Components State Errata Release Date
Red Hat Enterprise Linux 6 openssh Not affected
Red Hat Enterprise Linux 7 openssh Not affected
"Red Hat Enterprise Linux 8 openssh Not affected
"Red Hat Enterprise Linux 9 openssh Fixed RHSA-2024:4312 2024년 07월 03일
-------------------------------------------------------------------------------------------------------------------
참고링크 : https://access.redhat.com/security/cve/cve-2024-6387
보시고 궁금한점은 댓글로 남겨주세요 감사합니다~
댓글목록
등록된 댓글이 없습니다.