공유할 서비스 선택

TECH


TECH

OS [보안취약점] OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다.

페이지 정보

작성자 OSworker 아이디로 검색 전체게시물 댓글 0건 조회 318회 좋아요 0회 작성일 24-07-10 19:10

본문

안녕하세요. 오늘은 OpenSSH 보안 취약점이 나와서 공유드립니다. 

 

7월1일에  발표된것입니다. 다행히 RHEL9에만 해당이 됩니다. 

Workaround도 있고 Errata도 나와있습니다. 

 

 

1. 설명

OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다. sshd가 일부 신호를 안전하지 않은 방식으로 처리할 수 있는 경쟁 조건이 있습니다. 인증되지 않은 원격 공격자는 설정된 기간 내에 인증에 실패하여 이를 트리거할 수 있습니다.

 

 

2. 발표

Red Hat은 이 결함의 심각도를 중요로 평가합니다. 원격 코드 실행 가능성이 있지만 높은 수준의 복잡성이 필요합니다. 익스플로잇은 예측할 수 없는 경쟁 조건에 의존하므로 극복하기 위해 엄청난 수의 시도가 필요합니다. 공격자가 그러한 승리를 달성하지 못하면 가장 가능성 있는 결과는 sshd 서버가 충돌하여 가용성에만 영향을 미칩니다. 방어자는 필요한 연결 볼륨이 크기 때문에 네트워크 모니터링 도구를 사용하여 이 범주의 익스플로잇을 감지하고 중단할 수 있는 상당한 기회가 있습니다. 적극적으로 지원되는 모든 Red Hat Enterprise Linux 버전은 기본적으로 ExecShield(일명 ASLR)를 활성화하고 NX 기술을 사용하여 이 공격의 안정성을 크게 낮춥니다.

 

Red Hat Enterprise Linux 9는 영향을 받는 유일한 버전입니다. Red Hat Enterprise Linux 6, 7, 8은 모두 회귀를 통합하지 않은 이전 버전의 OpenSSH를 사용했습니다.

OpenShift Container Platform(OCP) 4.13 스트림부터 RHCOS(CoreOS) 시스템에 영향을 받는 OpenSSH 버전이 포함되어 있습니다. 이전 버전의 OCP는 영향을 받지 않습니다. 

 

 

3. 완화

아래 프로세스는 LoginGraceTime 매개변수를 비활성화하여 원격 코드 실행 공격으로부터 보호할 수 있습니다. 그러나 sshd 서버는 공격자가 여전히 모든 연결을 소진할 수 있으므로 서비스 거부에 여전히 취약합니다.

 

1) 루트 사용자로 /etc/ssh/sshd_config를 엽니다.

 

2) 매개변수 구성을 추가하거나 편집합니다.

 

LoginGraceTime 0

 

 

 

3) 파일을 저장하고 닫습니다.

 

4) sshd 데몬을 다시 시작합니다.

 

# systemctl restart sshd.service

 

LoginGraceTime을 0으로 설정하면 지정된 시간 초과 내에 인증이 완료되지 않으면 SSHD 서버가 연결을 끊을 수 있는 기능이 비활성화됩니다. 이는 성공적인 서비스 거부(DoS) 공격으로 이어질 수 있습니다. 이 완화책이 구현되면 방화벽과 함께 'fail2ban'과 같은 도구를 사용하여 로그 파일을 모니터링하고 연결을 적절히 관리하는 것이 좋습니다.

-------------------------------------------------------------------------------------------------------------------

Products / Services             Components State Errata Release Date

Red Hat Enterprise Linux 6 openssh Not affected

Red Hat Enterprise Linux 7 openssh Not affected

"Red Hat Enterprise Linux 8 openssh Not affected

"Red Hat Enterprise Linux 9 openssh Fixed RHSA-2024:4312 2024년 07월 03일

-------------------------------------------------------------------------------------------------------------------


참고링크 : https://access.redhat.com/security/cve/cve-2024-6387 

 

보시고 궁금한점은 댓글로 남겨주세요 감사합니다~

댓글목록

등록된 댓글이 없습니다.

TECH 목록
번호 제목 작성자 작성일 조회수
225 OS OSworker 아이디로 검색 전체게시물 08-30 56
SWAP이 왜 자꾸 사용하게 될까요? 누가 사용하는것일까요?

카테고리 : OS

56 0
작성자 : OSworker 24/08/30
224 OS OSworker 아이디로 검색 전체게시물 08-22 90
리눅스 서버에 RDP를 설치하여 윈도우에서 "원격데스크탑접속"으로 연결

카테고리 : OS

90 0
작성자 : OSworker 24/08/22
223 Middleware 미들웨어 아이디로 검색 전체게시물 08-19 83
(IMDG)를 활용한 session 구성 -2 오픈소스 (Hazelcast, Apache Ignite) 설치방법

카테고리 : Middleware

83 0
작성자 : 미들웨어 24/08/19
222 OS OSworker 아이디로 검색 전체게시물 08-17 127
OpenSSH 의 암호화 또는 Hashing과 관련된 알고리즘에 대해 알아보려 합니다

카테고리 : OS

127 0
작성자 : OSworker 24/08/17
221 Middleware 미들웨어 아이디로 검색 전체게시물 08-09 109
(IMDG) Data Grid란? (IMDG)를 활용한 session 구성 -1

카테고리 : Middleware

109 0
작성자 : 미들웨어 24/08/09
220 OS OSworker 아이디로 검색 전체게시물 07-31 190
Red Hat 이벤트 행사에 대해 알고계신가요?

카테고리 : OS

190 0
작성자 : OSworker 24/07/31
219 Middleware 미들웨어 아이디로 검색 전체게시물 07-22 162
(오픈소스 활용-33) "ISTIO 이스티오" 쿠버네티스 서비스 시각화 구현에 필요한 데모설치

카테고리 : Middleware

162 0
작성자 : 미들웨어 24/07/22
218 OS OSworker 아이디로 검색 전체게시물 07-21 210
RHEL7.9 가 2028년 6월30일까지 지원되시는거 아시나요? #ELS

카테고리 : OS

210 0
작성자 : OSworker 24/07/21
열람중 OS OSworker 아이디로 검색 전체게시물 07-10 319
열람중
[보안취약점] OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다.

카테고리 : OS

319 0
작성자 : OSworker 24/07/10
216 Middleware 미들웨어 아이디로 검색 전체게시물 07-10 218
(Apache) mod_wl.so 에서 sticky session 사용방법 정리

카테고리 : Middleware

218 0
작성자 : 미들웨어 24/07/10
Total 225건
게시물 검색

주식회사 클럭스| 대표 : 이찬호| 사업자등록번호 : 107-87-27655
주소 : 서울특별시 영등포구 국회대로 800, 여의도파라곤
E-mail : sales@chlux.co.kr
Copyright © 클럭스 chlux.co.kr All rights reserved.
상단으로Top