“regreSSHion”이라 불리는 새로운 OpenSSH 인증되지 않은 원격 코드 실행(RCE) 취약점으로 인해 glibc 기반 Linux 시스템에서 루트 권한이 부여됩니다.
OpenSSH는 Secure Shell(SSH) 프로토콜을 기반으로 하는 네트워킹 유틸리티 모음입니다. 보안 원격 로그인, 원격 서버 관리 및 운영, SCP 및 SFTP를 통한 파일 전송에 광범위하게 사용됩니다.
2024년 5월 Qualys 연구원이 발견하고 식별자 CVE-2024-6387이 지정된 이 결함은 인증되지 않은 원격 공격자가 루트 권한으로 임의의 코드를 실행할 수 있도록 허용하는 sshd의 신호 처리기 경쟁 조건으로 인해 발생합니다.
“클라이언트가 LoginGraceTime초(기본값 120초) 내에 인증되지 않으면 sshd의 SIGALRM 핸들러가 비동기적으로 호출되고 비동기 신호에 안전하지 않은 다양한 함수를 호출합니다.”라고 데비안 보안 게시판에 설명되어 있습니다.
“원격의 인증되지 않은 공격자는 이 결함을 이용하여 루트 권한으로 임의의 코드를 실행할 수 있습니다.”
regreSSHion을 악용하면 대상 서버에 심각한 결과를 초래할 수 있으며, 잠재적으로 시스템이 완전히 장악될 수도 있습니다.
“이 취약점이 악용되면 공격자가 가장 높은 권한으로 임의의 코드를 실행할 수 있는 전체 시스템 손상으로 이어질 수 있으며, 그 결과 전체 시스템 인수, 맬웨어 설치, 데이터 조작 및 지속적인 액세스를 위한 백도어 생성이 발생할 수 있습니다. 네트워크 확산을 용이하게 하여 공격자가 손상된 시스템을 발판으로 삼아 조직 내의 다른 취약한 시스템을 횡단하고 악용할 수 있습니다.”
❖ 품질
결함의 심각성에도 불구하고 Qualys는 regreSSHion을 악용하기 어렵고 필요한 메모리 손상을 달성하려면 여러 번 시도해야 한다고 말합니다.
그러나 AI 도구를 사용하면 실질적인 어려움을 극복하고 성공률을 높일 수 있다는 점이 지적됩니다.
Qualys는 또한 악용 프로세스와 잠재적인 완화 전략을 더 자세히 다루는 보다 기술적인 보고서를 게시했습니다.
회귀 완화
regreSSHion 결함은 Linux 버전 8.5p1부터 9.8p1까지의 OpenSSH 서버에 영향을 미칩니다.
버전 4.4p1 이전(8.5p1 제외)은 CVE-2006-5051에 대한 패치 덕분에 CVE-2024-6387에 취약하지 않습니다. 이 패치는 이전에 안전하지 않았던 기능을 보호합니다.
4.4p1보다 이전 버전은 CVE-2006-5051 및 CVE-2008-4109에 대한 패치가 적용되지 않는 한 regreSSHion에 취약합니다.
Qualys는 또한 2001년에 도입된 보안 메커니즘 덕분에 OpenBSD 시스템은 이 결함의 영향을 받지 않는다고 밝혔습니다.
보안 연구원들은 regreSSHion이 macOS와 Windows에도 존재할 가능성이 있지만, 이러한 시스템에서의 악용 가능성은 확인되지 않았다고 지적합니다. 이러한 운영 체제가 취약한지 확인하려면 별도의 분석이 필요합니다.
OpenSSH의 regreSSHion 취약성을 해결하거나 완화하려면 다음 작업을 권장합니다.
- 취약점을 해결하는 OpenSSH 서버용 최신 업데이트(버전 9.8p1)를 적용하세요.
- 방화벽과 같은 네트워크 기반 제어를 사용하여 SSH 액세스를 제한하고 네트워크 분할을 구현하여 측면 이동을 방지합니다.
- OpenSSH 서버를 즉시 업데이트할 수 없는 경우 sshd 설정 파일에서 ‘LoginGraceTime’을 0으로 설정합니다. 하지만 이렇게 하면 서버가 서비스 거부 공격에 노출될 수 있다는 점에 유의하세요.
Shodan과 Censys의 검사 결과, 인터넷에 노출된 OpenSSH 서버가 1,400만 개가 넘었지만 Qualys는 CSAM 3.0 데이터를 기반으로 70만 개의 인스턴스가 취약하다는 것을 확인했습니다.