공유할 서비스 선택

TECH


TECH

OS [보안취약점] OpenSSH 보안이슈 `cve-2023-48795`

페이지 정보

작성자 OSworker 아이디로 검색 전체게시물 댓글 0건 조회 2,930회 좋아요 2회 작성일 24-01-15 00:17

본문

안녕하세요 오늘은 OpenSSH  보안취약점 `cve-2023-48795` 에 대해 설명 드리고자합니다. 

 

사실 이 보안취약점은 23년 12월18일에 나왔습니다. 

 

- 그런데 아래와 같이 중요도가 "Moderate" 이면서 점수가 5.9 밖에 안되어 나오자마자 문의가 많지는 않았습니다. 

 

74849c8bae1f51c98e0f1f057ed3b814_1705244287_7528.png
 

하지만 요즘 들어 고객분들이 조금씩 문의가 오기 시작하여 이글을 쓰게 되었습니다.^^

 

일단 이 보안취약점에 대해 알아볼까요. 

 

1. 설명

SSH 채널 무결성에서 결함이 발견되었습니다. 공격자는  handshake 중에 시퀀스 번호를 조작하여 MAC 오류를 일으키지 않고 보안 채널의 초기 메시지를 제거할 수 있습니다. 

예를 들어, 공격자는 ping 확장을 비활성화하여 키 입력 타이밍 공격에 대한 OpenSSH 9.5의 새로운 대책을 비활성화할 수 있습니다.

 

2. Statement

공격에는 TCP/IP 계층에서 연결 트래픽을 가로채고 수정할 수 있는 활성 MITM(Man-in-the-Middle)이 필요하므로 이 CVE는 보통 수준으로 분류됩니다.

 

이 공격은 암호화 방식으로 혁신적이지만 보안에 미치는 영향은 다행히 매우 제한적입니다. 연속된 메시지 삭제만 허용하며, 이 프로토콜 단계에서 대부분의 메시지를 삭제하면 사용자 인증이 진행되지 않아 연결이 중단됩니다.

 

확인된 가장 중요한 영향은 MITM이 인증이 시작되기 전에 전송된 SSH2_MSG_EXT_INFO 메시지를 삭제할 수 있다는 것입니다. 이를 통해 공격자는 키 입력 타이밍 난독화 기능의 하위 집합을 비활성화할 수 있습니다. 그러나 세션 보안이나 세션 무결성에 대해서는 관찰 가능한 다른 영향이 없습니다.

 

==> 이렇게 해킹되거나 문제가 될일이 지극히 드물다......이런의미입니다. 하지만 운영하는 조직들은 이렇게 알려진 보안취약점을 그냥 넘어갈수가 없죠~~

    그래서 패키지를 업데이트 해서 문제 해결을 보통하나, 아직 패키지가 안나왔습니다. 그리고 RHEL7 버전은 "Out of support scope" 라 패키지가 안나올것이고, RHEL8, RHEL9만 나올예정으로

    보여집니다. 

 

 

74849c8bae1f51c98e0f1f057ed3b814_1705244749_9404.png 

 

그럼 일단 이 문제를 회피 할 수 있는 방법을 찾아보죠 

 

- RHEL-8 및 RHEL-9에 대한 해결 방법으로 다음 암호 및 HMAC를 비활성화할 수 있습니다.

1. chacha20-poly1305@openssh.com

2. hmac-sha2-512-etm@openssh.com

3. hmac-sha2-256-etm@openssh.com

4. hmac-sha1-etm@openssh.com

5. hmac-md5-etm@openssh.com

 

 

 

3. 조치방법

1) RHEL8,9
# vi /etc/crypto-policies/policies/modules/CVE-2023-48795.pmod

cipher@SSH = -CHACHA20-POLY1305    // 사용안함 설정
ssh_etm = 0     // ssh_etm 관련을 모두 disabled 하는 것입니다. 

# update-crypto-policies --set $(update-crypto-policies --show):CVE-2023-48795
# systemctl restart sshd
 

 

2) RHEL7 

We can recommend to use strict MACs and Ciphers on RHEL7 in both files /etc/ssh/ssh_config and /etc/ssh/sshd_config.
Below strict set of Ciphers and MACs can be used as mitigation for RHEL 7.

# vi  /etc/ssh/ssh_config


Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
MACs umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512

# systemctl restart sshd

2. 확인 방법

# ssh -Q cipher
# ssh -Q mac
# sshd -T | grep -e '^ciphers ' -e '^macs '

 

 

 

- 이와 같이 나오면 보안취약하다는 내용입니다~ 

 

# cat /etc/crypto-policies/back-ends/openssh.config | grep -io -e chacha20-poly1305@openssh.com -e hmac-sha2-512-etm@openssh.com -e hmac-sha2-256-etm@openssh.com -e hmac-sha1-etm@openssh.com -e hmac-md5-etm@openssh.com

chacha20-poly1305@openssh.com

hmac-sha2-256-etm@openssh.com

hmac-sha1-etm@openssh.com

hmac-sha2-512-etm@openssh.com

 

위 설정을 적용 후에 위에 명시된것들이 안나오면 됩니다.~^^

 

 

- 적용 후에 아래와 같이 문제있는암호화들이 안나옵니다.  

 

# sshd -T | grep -i ciphers

ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com

 

# sshd -T | grep -i macs

macs umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512

 

 

참고링크 : https://access.redhat.com/security/cve/cve-2023-48795

 

해당 패키지가 나오면 댓글로 알려드리도록 하겠습니다.~

 

혹, 궁금한 사항 있으시면 댓글로 남겨주세요~

 

감사합니다~

 

 

 

 

 

 

 

 

 

댓글목록

등록된 댓글이 없습니다.

TECH 목록
번호 제목 작성자 작성일 조회수
23 OS LeeHyongDong 아이디로 검색 전체게시물 01-31 10670
[Linux] Kernel Patch

카테고리 : OS

10,670 0
작성자 : LeeHyongDong 20/01/31
22 OS LeeHyongDong 아이디로 검색 전체게시물 01-22 11634
[Linux] Network 설정 및 인터페이스명 변경

카테고리 : OS

11,634 0
작성자 : LeeHyongDong 20/01/22
21 OS Leesangwoo 아이디로 검색 전체게시물 01-20 11033
[Cluster] RHEL 7 Pacemaker constraint 설정

카테고리 : OS

11,033 0
작성자 : Leesangwoo 20/01/20
20 OS Leesangwoo 아이디로 검색 전체게시물 01-09 3452
[Cluster] RHEL 7 Pacemaker crm_report ( sosreport )

카테고리 : OS

3,452 0
작성자 : Leesangwoo 20/01/09
19 OS Chojunhyung 아이디로 검색 전체게시물 01-07 5279
[Linux] RHEL 8 Overview

카테고리 : OS

5,279 0
작성자 : Chojunhyung 20/01/07
18 OS LeeHyongDong 아이디로 검색 전체게시물 01-06 7562
[Linux] Sosreport & Syslog

카테고리 : OS

7,562 0
작성자 : LeeHyongDong 20/01/06
17 OS Chojunhyung 아이디로 검색 전체게시물 12-30 10248
[HA] Fencing Device

카테고리 : OS

10,248 0
작성자 : Chojunhyung 19/12/30
16 OS LeeHyongDong 아이디로 검색 전체게시물 12-26 11004
[Linux] raw device 소개 및 설정

카테고리 : OS

11,004 0
작성자 : LeeHyongDong 19/12/26
15 OS LeeHyongDong 아이디로 검색 전체게시물 12-06 13441
[Linux] Chronyd ...

카테고리 : OS

13,441 0
작성자 : LeeHyongDong 19/12/06
14 OS Chojunhyung 아이디로 검색 전체게시물 12-04 11307
[Linux] df 명령어가 동작하지 않을때

카테고리 : OS

11,307 0
작성자 : Chojunhyung 19/12/04
Total 103건
게시물 검색

주식회사 클럭스| 대표 : 이찬호| 사업자등록번호 : 107-87-27655
주소 : 서울특별시 영등포구 국회대로 800, 여의도파라곤
E-mail : sales@chlux.co.kr
Copyright © 클럭스 www.chlux.co.kr All rights reserved.
상단으로Top