보안 뉴스

오픈SSH 생태계의 새 취약점, 알고 보니 2006년도 취약점이 부활한 것

hyeok0542 2024. 7. 3. 12:15

 

 

오픈SSH 생태계에서 CVE-2024-6387 취약점이 발견되었다. 전 세계 1400만 대 이상의 오픈SSH 서버가 위험에 노출되었으며, 취약점은 원격 코드 실행을 가능하게 한다. 오픈SSH는 안전한 네트워킹을 위한 유틸리티 모음으로, SSH 프로토콜을 기반으로 하며, 맥OS와 리눅스 등 유닉스 기반 시스템에서 널리 사용된다. CVE-2024-6387은 2006년의 CVE-2006-5051 취약점이 재발한 것으로, 오픈SSH 8.5p1 버전부터 문제가 재발생했다. 영향을 받는 버전은 4.4p1 이전 버전 (CVE-2006-5051 패치 적용 시 안전), 4.4p1부터 8.5p1 직전까지 (CVE-2006-5051 패치 적용 시 안전), 8.5p1부터 9.8p1 직전까지 (취약)이며, 오픈BSD 시스템은 안전하다. 공격에 성공할 경우 시스템 전체를 장악할 수 있고, 임의의 코드 실행, 멀웨어 설치, 데이터 조작 및 삭제, 백도어 설치 등이 가능하며, 높은 권한으로 보안 장치와 로깅 프로세스를 무력화할 수 있다. 위험을 완화하려면 최신 버전의 오픈SSH 설치, 패치 관리 절차 도입, SSH 접근 권한 제한, 네트워크 분리 및 침투 탐지 기술 설치가 필요하다. 1400만 개 이상의 오픈SSH 서버가 위험에 노출되었고, 인터넷에 직접 연결된 70만 개 이상의 오픈SSH 인스턴스가 취약점에 노출되었으며, 패치 관리 절차와 긴급 패치의 중요성이 강조된다.

 

요약 :

1. 오픈SSH에서 CVE-2024-6387 취약점이 발견되어 전 세계 1400만 대 이상의 서버가 위험에 노출됨.

2. 이 취약점은 2006년의 CVE-2006-5051 취약점이 다시 발생한 것으로, 리그레숀(regreSSHion)이라 불림.

3. 최신 버전 설치, 주기적인 리그레션 테스트, 접근 권한 제한, 망 분리 및 침투 탐지 기술 설치 등이 위험 완화 방법으로 권장됨.

 

이전 포스팅 추가 자료였습니다.

전 세계 수백만 서버를 위험에 노출시키는 새 오픈SSH 취약점 발견돼 (tistory.com)