보안동향

최신 보안정보를 신속하게 전해드립니다.

[해외동향] Citrix, PuTTY SSH 클라이언트 취약점 공지

2024-05-10

Citrix는 이번 주 고객들에게 XenCenter 관리자의 개인 SSH 키를 도난당할 수 있는 PuTTY SSH 클라이언트 취약점을 수동으로 완화하도록 통보했습니다. 이 보안 결함은 Citrix Hypervisor 8.2 CU1 LTSR의 여러 버전의 XenCenter에 영향을 미치며, 이 버전들은 XenCenter에서 게스트 VM으로 SSH 연결을 만들기 위해 PuTTY를 사용합니다. Citrix는 XenCenter 8.2.6부터 PuTTY 서드파티 컴포넌트가 제거되었으며, 8.2.7 이후 버전에서는 더 이상 포함되지 않을 것이라고 밝혔습니다.
이 취약점은 PuTTY의 이전 버전에서 발견되었으며, XenCenter와 함께 사용될 경우, 게스트 VM을 제어하는 공격자가 SSH 연결을 사용하여 해당 게스트 VM에 인증하기 위해 키를 사용하는 XenCenter 관리자의 SSH 개인 키를 파악할 수 있게 합니다. 이 취약점은 Windows 기반 PuTTY SSH 클라이언트의 이전 버전이 인증에 사용되는 NIST P-521 곡선에 대한 ECDSA nonce(임시 고유 암호화 번호)를 생성하는 방식 때문에 발생합니다.
Citrix는 이 취약점을 완화하려는 관리자들에게 최신 버전의 PuTTY를 다운로드하고 이전 XenCenter 릴리스와 함께 제공된 버전을 대체하여 설치하도록 권고했습니다. "Open SSH Console" 기능을 사용하고 싶지 않은 고객들은 PuTTY 컴포넌트를 완전히 제거할 수 있다고 Citrix는 덧붙였습니다.

요약
- Citrix는 고객들에게 PuTTY SSH 클라이언트 취약점을 수동으로 완화하도록 통보했다.
- 이 취약점은 게스트 VM을 제어하는 공격자가 XenCenter 관리자의 SSH 개인 키를 파악할 수 있게 한다.
- Citrix는 이 취약점을 완화하려는 관리자들에게 최신 버전의 PuTTY를 다운로드하고 설치하도록 권고했다.

Reference
https://www.bleepingcomputer.com/news/security/citrix-warns-admins-to-manually-mitigate-putty-ssh-client-bug/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

목록