공유할 서비스 선택

TECH


TECH

OS [보안취약점] OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다.

페이지 정보

작성자 OSworker 아이디로 검색 전체게시물 댓글 0건 조회 93회 좋아요 0회 작성일 24-07-10 19:10

본문

안녕하세요. 오늘은 OpenSSH 보안 취약점이 나와서 공유드립니다. 

 

7월1일에  발표된것입니다. 다행히 RHEL9에만 해당이 됩니다. 

Workaround도 있고 Errata도 나와있습니다. 

 

 

1. 설명

OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다. sshd가 일부 신호를 안전하지 않은 방식으로 처리할 수 있는 경쟁 조건이 있습니다. 인증되지 않은 원격 공격자는 설정된 기간 내에 인증에 실패하여 이를 트리거할 수 있습니다.

 

 

2. 발표

Red Hat은 이 결함의 심각도를 중요로 평가합니다. 원격 코드 실행 가능성이 있지만 높은 수준의 복잡성이 필요합니다. 익스플로잇은 예측할 수 없는 경쟁 조건에 의존하므로 극복하기 위해 엄청난 수의 시도가 필요합니다. 공격자가 그러한 승리를 달성하지 못하면 가장 가능성 있는 결과는 sshd 서버가 충돌하여 가용성에만 영향을 미칩니다. 방어자는 필요한 연결 볼륨이 크기 때문에 네트워크 모니터링 도구를 사용하여 이 범주의 익스플로잇을 감지하고 중단할 수 있는 상당한 기회가 있습니다. 적극적으로 지원되는 모든 Red Hat Enterprise Linux 버전은 기본적으로 ExecShield(일명 ASLR)를 활성화하고 NX 기술을 사용하여 이 공격의 안정성을 크게 낮춥니다.

 

Red Hat Enterprise Linux 9는 영향을 받는 유일한 버전입니다. Red Hat Enterprise Linux 6, 7, 8은 모두 회귀를 통합하지 않은 이전 버전의 OpenSSH를 사용했습니다.

OpenShift Container Platform(OCP) 4.13 스트림부터 RHCOS(CoreOS) 시스템에 영향을 받는 OpenSSH 버전이 포함되어 있습니다. 이전 버전의 OCP는 영향을 받지 않습니다. 

 

 

3. 완화

아래 프로세스는 LoginGraceTime 매개변수를 비활성화하여 원격 코드 실행 공격으로부터 보호할 수 있습니다. 그러나 sshd 서버는 공격자가 여전히 모든 연결을 소진할 수 있으므로 서비스 거부에 여전히 취약합니다.

 

1) 루트 사용자로 /etc/ssh/sshd_config를 엽니다.

 

2) 매개변수 구성을 추가하거나 편집합니다.

 

LoginGraceTime 0

 

 

 

3) 파일을 저장하고 닫습니다.

 

4) sshd 데몬을 다시 시작합니다.

 

# systemctl restart sshd.service

 

LoginGraceTime을 0으로 설정하면 지정된 시간 초과 내에 인증이 완료되지 않으면 SSHD 서버가 연결을 끊을 수 있는 기능이 비활성화됩니다. 이는 성공적인 서비스 거부(DoS) 공격으로 이어질 수 있습니다. 이 완화책이 구현되면 방화벽과 함께 'fail2ban'과 같은 도구를 사용하여 로그 파일을 모니터링하고 연결을 적절히 관리하는 것이 좋습니다.

-------------------------------------------------------------------------------------------------------------------

Products / Services             Components State Errata Release Date

Red Hat Enterprise Linux 6 openssh Not affected

Red Hat Enterprise Linux 7 openssh Not affected

"Red Hat Enterprise Linux 8 openssh Not affected

"Red Hat Enterprise Linux 9 openssh Fixed RHSA-2024:4312 2024년 07월 03일

-------------------------------------------------------------------------------------------------------------------


참고링크 : https://access.redhat.com/security/cve/cve-2024-6387 

 

보시고 궁금한점은 댓글로 남겨주세요 감사합니다~

댓글목록

등록된 댓글이 없습니다.

TECH 목록
번호 제목 작성자 작성일 조회수
열람중 OS OSworker 아이디로 검색 전체게시물 07-10 94
열람중
[보안취약점] OpenSSH의 서버(sshd)에서 보안 회귀(CVE-2006-5051)가 발견되었습니다.

카테고리 : OS

94 0
작성자 : OSworker 24/07/10
216 Middleware 미들웨어 아이디로 검색 전체게시물 07-10 57
mod_wl.so 에서 sticky session 사용방법 정리

카테고리 : Middleware

57 0
작성자 : 미들웨어 24/07/10
215 OS OSworker 아이디로 검색 전체게시물 06-29 105
CVE, RHSA, RHBA 의 대해 아시나요?

카테고리 : OS

105 0
작성자 : OSworker 24/06/29
214 Middleware 미들웨어 아이디로 검색 전체게시물 06-24 123
(오픈소스 활용-32) Apache Kafka 란? 다운로드 및 샘플 소개

카테고리 : Middleware

123 0
작성자 : 미들웨어 24/06/24
213 OS OSworker 아이디로 검색 전체게시물 06-23 184
Red Hat Enterprise Linux 8.10 에 대해 간략하게 알아보겠습니다.~

카테고리 : OS

184 0
작성자 : OSworker 24/06/23
212 OS OSworker 아이디로 검색 전체게시물 06-09 344
패키지의 변경 로그를 보는 방법에 대해 아시나요? #chagelog

카테고리 : OS

344 0
작성자 : OSworker 24/06/09
211 Middleware 미들웨어 아이디로 검색 전체게시물 06-07 326
(Apache) Apache & Webtier에서 Nginx와 동일한 비동기 방식 처리 하기 (MPM-event)

카테고리 : Middleware

326 0
작성자 : 미들웨어 24/06/07
210 OS OSworker 아이디로 검색 전체게시물 05-25 534
Log를 한 곳에서 볼 수 있도록 Log Server 구성에 대해 알아보겠습니다.

카테고리 : OS

534 0
작성자 : OSworker 24/05/25
209 Middleware 미들웨어 아이디로 검색 전체게시물 05-21 423
(오픈소스 활용-31) (부하테스트 Tool) Jmeter 를 활용한 JDBC 부하테스트 방법 -2

카테고리 : Middleware

423 0
작성자 : 미들웨어 24/05/21
208 OS OSworker 아이디로 검색 전체게시물 05-19 478
OS내에 있는 stress-ng 도구를 사용하여 CPU, 메모리, HDD에 동시에 스트레스를 주는 방법을 안내해 드리겠습니다.

카테고리 : OS

478 0
작성자 : OSworker 24/05/19
Total 217건
게시물 검색

주식회사 클럭스| 대표 : 이찬호| 사업자등록번호 : 107-87-27655
주소 : 서울특별시 영등포구 국회대로 800, 여의도파라곤
E-mail : sales@chlux.co.kr
Copyright © 클럭스 www.chlux.co.kr All rights reserved.
상단으로Top