최근 보안 연구원들은 널리 사용되는 OpenSSH 보안 커뮤니케이션 도구 내에서 "Regresshion"(CVE-2024-6387)이라는 중요한 취약점을 발견했습니다. 이 결함은 상당한 위험을 초래하여 원격 공격자가 영향을받는 시스템에서 악의적 인 코드를 실행할 수있게합니다. 이 기사는 취약성을 자세히 설명하고 필수 완화 단계를 제공합니다.
목차
회귀 분석 (CVE-2024-6387) 취약성 이해
Qualys Threat Research Unit (TRU)은 OpenSSH 서버 (SSHD) 구성 요소에서 무단 원격 코드 실행 (RCE) 취약점 인 RegressShion을 발견했습니다. GLIBC를 사용하는 Linux 시스템에 영향을 미치는 이러한 중요한 결함을 통해 공격자는 사용자 상호 작용없이 루트 권한을 달성 할 수 있습니다. 놀랍게도, 이것은 거의 20 년 만에 최초의 주요 OpenSSH 취약점입니다.
영향을받는 OpenSSH 버전
4.4p1 이전의 버전 및 8.5p1 ~ 9.7p1 (9.8p1 제외) 범위의 버전은이 취약점에 취약합니다.
OpenSsh 9.8 : 솔루션
2024 년 7 월 1 일에 출시 된 OpenSsh 9.8은 Regresshion 취약성 및 다른 보안 문제를 직접 다루고 있습니다.
1. SSHD의 인종 조건 (8)
SSHD (8) (버전 8.5p1 ~ 9.7p1)의 회귀 취약성을 통해 루트 권한을 가진 임의의 코드 실행이 가능합니다. ASLR이 활성화 된 32 비트 Linux/GLIBC 시스템에서 성공적인 악용이 시연되었습니다. 64 비트 착취는 가능한 것으로 간주되지만 확인되지 않은 상태로 남아 있습니다. 중요하게도, OpenBSD 시스템은 영향을받지 않습니다. 이 취약점은 Qualys Security Advisory Team에 의해보고되었습니다.
2. SSH의 논리 오류 (1) 모호한 키 스트로 티밍
OpenSSH 버전 9.5 ~ 9.7에는 SSH (1) 모호한 KeyStroketiming 기능에 논리 오류가 포함되어 비효율적입니다. 이를 통해 네트워크 패킷의 수동적 관찰은 키 스트로크 타이밍 정보를 공개하여 타이밍 공격에 대한 오랜 보안 조치를 손상시킬 수있었습니다. 이 결함은 Philippos Giavridis와 University of Cambridge Computer Lab의 연구원들에 의해 독립적으로 발견되었습니다.
시스템 확보
OpenSsh 9.8 또는 이후 버전으로 즉시 업데이트하는 것이 중요합니다. 이 업데이트는 두 취약점을 모두 해결합니다. 많은 Linux 배포판에는 이미 기본 리포지토리에 패치 버전이 포함되어 있습니다. 다음 명령을 사용하여 업데이트 (특정 배포에 명령을 적응) :
# 알파인 리눅스 Sudo APK 업데이트 && Sudo APK 업그레이드 OpenSsh # 아치 리눅스 Sudo Pacman -Syu Openssh # 데비안 기반 (데비안, 우분투) sudo apt update && sudo 적절한 업그레이드 OpenSsh-Server # Red Hat 기반 (Rhel, Centos, Fedora) sudo dnf chewos-update && sudo dnf 업데이트 OpenSsh-Server # 오래된 Rhel/Centos Sudo Yum Check-Update && Sudo Yum 업데이트 OpenSsh-Server # suse 기반 (OpenSuse, SLES) Sudo zypper Refresh && sudo zypper 업데이트 Openssh
실행하여 업데이트를 확인하십시오 : ssh -V
주요 결과
2024 년 7 월 1 일에 출시 된 OpenSsh 9.8은 두 가지 중요한 취약점을 패치합니다.
요약
Regresshion 취약점은 약 20 년 만에 첫 번째 주요 OpenSsh 결함을 나타내며 보안 업데이트의 지속적인 요구를 강조합니다. OpenSsh 9.8로 즉시 업그레이드하는 것이 좋습니다.
의지:
위 내용은 RegressShion (CVE-2024-6387) 버그는 OpenSSH 9.8에서 패치됩니다의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!