한국정보기술신문

보도자료 · 정보기술 · 정보보안

OpenSSH의 새 취약점, 리눅스에서 Root 권한 탈취 가능, OpenSSH 사용자들 비상

  • 저자관리자
  • 발행일2024년 7월 1일
  • 읽는 시간1분

[한국정보기술신문] OpenSSH는 중요한 보안 결함을 수정하기 위해 업데이트를 발표했다. 이 취약점은 인증되지 않은 사용자가 시스템에 원격으로 접근해 루트 권한을 얻을 수 있는 것으로 알려졌다.

이 OpenSSH 서버(sshd)에서 발생하는 취약점은 "regreSSHion"이라는 이름으로, CVE-2024-6387로 명명되었다. sshd는 SSH 사용자의 연결을 받아들이고 인증을 처리하는 OpenSSH 서버 프로그램이다.

이번 취약점을 발견한 Qualys의 위협 연구 부서 수석 이사인 Bharat Jogi는 "이 경쟁 조건 문제가 기본 구성의 sshd에 영향을 미칩니다. 인증되지 않은 사용자가 루트 권한으로 원격 코드를 실행할 수 있습니다."라고 설명했다.

현재 OpenSSH는 매우 많은 서버에서 사용되고 있으며, 인터넷에 노출된 1,400만 개 이상의 OpenSSH 서버가 이 취약점에 노출될 가능성이 있다. 이 문제는 18년 전에 패치된 CVE-2006-5051 결함이 2020년 10월에 출시된 OpenSSH 버전 8.5p1에서 재발한 것으로 밝혀졌다.

CVE 홈페이지에 소개된 CVE-2024-6387 / CVE홈페이지 제공

OpenSSH는 권고문을 통해 주소 공간 레이아웃 무작위화(Address Space Layout Randomization, ASLR)를 사용하는 32비트 Linux/glibc 시스템에 공격 가능하고, 테스트 환경에서 이 공격은 서버가 허용하는 최대치까지 평균 6-8시간의 연속 연결이 필요하다고 밝혔다.

이 취약점은 버전 8.5p1에서 9.7p1 사이의 OpenSSH 버전이 영향을 받는다. 하지만 이전 버전이더라도 CVE-2006-5051 및 CVE-2008-4109에 대해 패치되지 않은 경우 취약하다. 다행히도 OpenBSD 시스템은 이 문제에 영향을 받지 않는다. macOS와 Windows또한 영향을 받을 가능성이 있지만, 이 플랫폼에서의 취약점 악용 가능성은 아직 확인되지 않았다.

서버 관리자들은 즉시 최신 패치를 적용해 잠재적인 위협으로부터 시스템을 보호해야 한다. 또한 SSH 접근을 네트워크 기반 제어(Network Access Control, NAC)를 통해 제한하여 무단 접근 및 사이드로딩을 막는 것이 좋다.

Jogi 수석 이사는 "한 번 수정된 결함이 이후 소프트웨어 릴리스에서 다시 나타나는 것은 보통 변경이나 업데이트로 인해 문제를 재도입했기 때문입니다. 이 사건은 알려진 취약점이 환경에 다시 도입되는 것을 방지하기 위한 철저한 회귀 테스트의 중요한 역할을 강조합니다." 라고 덧붙였다.

대외협력본부 한국정보기술신문 | news@kitpa.org

교육기획본부 | edu@kitpa.org