약 1,100만 개의 인터넷에 노출된 SSH 서버가 SSH 연결의 무결성을 위협하는 '테라핀 공격'에 취약합니다. 이 공격은 독일 루어 대학의 학계 연구자들이 개발하였으며, SSH 프로토콜을 대상으로 하여 클라이언트와 서버 모두에 영향을 미칩니다. 특히 ChaCha20-Poly1305 또는 CBC with Encrypt-then-MAC과 같은 특정 암호화 모드를 사용할 때 SSH 채널의 무결성을 손상시키는데, 이를 통해 공격자는 사용자 인증을 위한 공개 키 알고리즘을 다운그레이드하고 OpenSSH 9.5의 키스트로크 타이밍 공격에 대한 방어를 비활성화할 수 있습니다.
테라핀 공격을 위해서는 공격자가 적대적 중간자(AitM) 위치에 있어 핸드셰이크 교환을 가로채고 수정하는 것이 필요합니다. 이러한 공격은 네트워크를 침해하고 적절한 시기를 기다려 공격을 진행하는 위협 요인들에 의해 자주 이용됩니다. 보안 위협 모니터링 플랫폼인 Shadowserver의 최근 보고서에 따르면, 공개 웹에 있는 약 1,100만 개의 SSH 서버가 테라핀 공격에 취약하다고 경고하였습니다.
Shadowserver의 보고서는 테라핀 공격이 널리 퍼질 수 있는 영향을 강조하고 있습니다. 1,100만 개의 인스턴스가 모두 즉시 공격을 받을 위험에 처해 있는 것은 아니지만, 적들이 선택할 수 있는 대상 풀이 크다는 것을 보여줍니다. 테라핀에 대한 취약성을 확인하려면 루어 대학 Bochum 팀이 제공하는 취약성 스캐너를 사용할 수 있습니다.
요약
- 독일 루어 대학의 연구자들이 개발한 '테라핀 공격'으로 약 1,100만 개의 인터넷에 노출된 SSH 서버가 위협을 받고 있다.
- 공격자는 이 공격을 통해 사용자 인증을 위한 공개 키 알고리즘을 다운그레이드하고 OpenSSH 9.5의 키스트로크 타이밍 공격에 대한 방어를 비활성화할 수 있다.
- Shadowserver의 보고서에 따르면, 공개 웹에 있는 약 1,100만 개의 SSH 서버가 테라핀 공격에 취약하다고 경고하였다.
- 모든 인스턴스가 즉시 공격을 받을 위험에 처해 있는 것은 아니지만, 적들이 선택할 수 있는 대상 풀이 크다는 것을 보여준다.
- 테라핀에 대한 취약성을 확인하려면 루어 대학 Bochum 팀이 제공하는 취약성 스캐너를 사용할 수 있다.
Reference
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.