Qualys의 위협 분석가들이 발견한 새로운 OpenSSH 취약점 "regreSSHion"은 glibc 기반 Linux 시스템에서 루트 권한을 부여합니다. 이 취약점은 sshd의 신호 핸들러 경쟁 조건으로 인해 발생하며, 이를 통해 인증되지 않은 원격 공격자가 임의의 코드를 루트로 실행할 수 있습니다. 이 취약점을 이용하면 대상 서버에 심각한 결과를 초래하며, 시스템 전체를 인수할 수 있습니다.
"regreSSHion" 취약점은 Linux의 OpenSSH 서버에서 버전 8.5p1부터 9.8p1 이전까지 영향을 미칩니다. 이전에 안전하지 않았던 함수를 보호하기 위해 패치된 CVE-2006-5051 덕분에 버전 4.4p1부터 8.5p1 이전까지는 이 취약점에 취약하지 않습니다. Qualys는 또한 OpenBSD 시스템이 이 결함에 영향을 받지 않음을 밝혔습니다.
OpenSSH의 "regreSSHion" 취약점을 해결하거나 완화하기 위해 다음 조치가 권장됩니다 OpenSSH 서버의 최신 업데이트를 적용하고, 네트워크 기반 제어를 사용하여 SSH 접근을 제한하며, OpenSSH 서버를 즉시 업데이트할 수 없는 경우 sshd 구성 파일에서 'LoginGraceTime'을 0으로 설정해야 합니다.
요약
- Qualys가 발견한 새로운 OpenSSH 취약점 "regreSSHion"은 glibc 기반 Linux 시스템에서 루트 권한을 부여한다.
- 이 취약점은 Linux의 OpenSSH 서버에서 버전 8.5p1부터 9.8p1 이전까지 영향을 미친다.
- OpenSSH의 "regreSSHion" 취약점을 해결하거나 완화하기 위해 OpenSSH 서버의 최신 업데이트를 적용하고, SSH 접근을 제한하는 등의 조치가 권장된다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.