공유할 서비스 선택

TECH


TECH

OS [보안취약점] OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다.

페이지 정보

작성자 OSworker 아이디로 검색 전체게시물 댓글 0건 조회 592회 좋아요 0회 작성일 24-07-10 19:10

본문

안녕하세요. 오늘은 OpenSSH 보안 취약점이 나와서 공유드립니다. 

 

7월1일에  발표된것입니다. 다행히 RHEL9에만 해당이 됩니다. 

Workaround도 있고 Errata도 나와있습니다. 

 

 

1. 설명

OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다. sshd가 일부 신호를 안전하지 않은 방식으로 처리할 수 있는 경쟁 조건이 있습니다. 인증되지 않은 원격 공격자는 설정된 기간 내에 인증에 실패하여 이를 트리거할 수 있습니다.

 

 

2. 발표

Red Hat은 이 결함의 심각도를 중요로 평가합니다. 원격 코드 실행 가능성이 있지만 높은 수준의 복잡성이 필요합니다. 익스플로잇은 예측할 수 없는 경쟁 조건에 의존하므로 극복하기 위해 엄청난 수의 시도가 필요합니다. 공격자가 그러한 승리를 달성하지 못하면 가장 가능성 있는 결과는 sshd 서버가 충돌하여 가용성에만 영향을 미칩니다. 방어자는 필요한 연결 볼륨이 크기 때문에 네트워크 모니터링 도구를 사용하여 이 범주의 익스플로잇을 감지하고 중단할 수 있는 상당한 기회가 있습니다. 적극적으로 지원되는 모든 Red Hat Enterprise Linux 버전은 기본적으로 ExecShield(일명 ASLR)를 활성화하고 NX 기술을 사용하여 이 공격의 안정성을 크게 낮춥니다.

 

Red Hat Enterprise Linux 9는 영향을 받는 유일한 버전입니다. Red Hat Enterprise Linux 6, 7, 8은 모두 회귀를 통합하지 않은 이전 버전의 OpenSSH를 사용했습니다.

OpenShift Container Platform(OCP) 4.13 스트림부터 RHCOS(CoreOS) 시스템에 영향을 받는 OpenSSH 버전이 포함되어 있습니다. 이전 버전의 OCP는 영향을 받지 않습니다. 

 

 

3. 완화

아래 프로세스는 LoginGraceTime 매개변수를 비활성화하여 원격 코드 실행 공격으로부터 보호할 수 있습니다. 그러나 sshd 서버는 공격자가 여전히 모든 연결을 소진할 수 있으므로 서비스 거부에 여전히 취약합니다.

 

1) 루트 사용자로 /etc/ssh/sshd_config를 엽니다.

 

2) 매개변수 구성을 추가하거나 편집합니다.

 

LoginGraceTime 0

 

 

 

3) 파일을 저장하고 닫습니다.

 

4) sshd 데몬을 다시 시작합니다.

 

# systemctl restart sshd.service

 

LoginGraceTime을 0으로 설정하면 지정된 시간 초과 내에 인증이 완료되지 않으면 SSHD 서버가 연결을 끊을 수 있는 기능이 비활성화됩니다. 이는 성공적인 서비스 거부(DoS) 공격으로 이어질 수 있습니다. 이 완화책이 구현되면 방화벽과 함께 'fail2ban'과 같은 도구를 사용하여 로그 파일을 모니터링하고 연결을 적절히 관리하는 것이 좋습니다.

-------------------------------------------------------------------------------------------------------------------

Products / Services             Components State Errata Release Date

Red Hat Enterprise Linux 6 openssh Not affected

Red Hat Enterprise Linux 7 openssh Not affected

"Red Hat Enterprise Linux 8 openssh Not affected

"Red Hat Enterprise Linux 9 openssh Fixed RHSA-2024:4312 2024년 07월 03일

-------------------------------------------------------------------------------------------------------------------


참고링크 : https://access.redhat.com/security/cve/cve-2024-6387 

 

보시고 궁금한점은 댓글로 남겨주세요 감사합니다~

댓글목록

등록된 댓글이 없습니다.

TECH 목록
번호 제목 작성자 작성일 조회수
232 OS OSworker 아이디로 검색 전체게시물 11-17 55
RHEL 9.5 가 11월 12일에 릴리즈 되었습니다. 간략하게 살펴보시죠~

카테고리 : OS

55 0
작성자 : OSworker 24/11/17
231 OS OSworker 아이디로 검색 전체게시물 11-10 85
어떤 프로세스 어떤 이유로 인해 성능에 문제가 생겼을때 perf로 그 문제를 찾아보세요.

카테고리 : OS

85 0
작성자 : OSworker 24/11/10
230 OS OSworker 아이디로 검색 전체게시물 10-31 138
AI에 대한 관심이 많습니다. 혹시 RHEL AI에 대해 들어보셨나요?

카테고리 : OS

138 0
작성자 : OSworker 24/10/31
229 OS OSworker 아이디로 검색 전체게시물 10-24 167
Fedora와 Red Hat Enterprise Linux의 차이점

카테고리 : OS

167 0
작성자 : OSworker 24/10/24
228 OS OSworker 아이디로 검색 전체게시물 10-11 208
audit 로그에 저장된 time 을 날짜/시간 으로 변경하여 보는법

카테고리 : OS

208 0
작성자 : OSworker 24/10/11
227 OS OSworker 아이디로 검색 전체게시물 09-29 351
[보안취약점]"RHSB-2024-002 - OpenPrinting cups-filters"에 대해 설명드리고자합니다.

카테고리 : OS

351 0
작성자 : OSworker 24/09/29
226 OS OSworker 아이디로 검색 전체게시물 09-25 422
누가 설정파일을 수정했는지 알고싶어요? 그럼 audit를 사용해보세요~!

카테고리 : OS

422 0
작성자 : OSworker 24/09/25
225 OS OSworker 아이디로 검색 전체게시물 09-15 325
RHEL6.10 앞으로 어떻게 되나요? 아직도 RHEL6버전을 사용하신다구요?

카테고리 : OS

325 0
작성자 : OSworker 24/09/15
224 OS OSworker 아이디로 검색 전체게시물 08-30 428
SWAP이 왜 자꾸 사용하게 될까요? 누가 사용하는것일까요?

카테고리 : OS

428 0
작성자 : OSworker 24/08/30
223 OS OSworker 아이디로 검색 전체게시물 08-22 428
리눅스 서버에 RDP를 설치하여 윈도우에서 "원격데스크탑접속"으로 연결

카테고리 : OS

428 0
작성자 : OSworker 24/08/22
Total 232건
게시물 검색

주식회사 클럭스| 대표 : 이찬호| 사업자등록번호 : 107-87-27655
주소 : 서울특별시 영등포구 국회대로 800, 여의도파라곤
E-mail : sales@chlux.co.kr
Copyright © 클럭스 chlux.co.kr All rights reserved.
상단으로Top