ClickCease 데비안 및 우분투의 OpenSSH 취약점 수정

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

데비안 및 우분투의 OpenSSH 취약점 수정

로한 티말시나

2024년 1월 8일 TuxCare 전문가 팀

데비안과 우분투는 각 운영체제 버전에 대한 보안 업데이트를 배포하여 오픈SSH 패키지에서 발견된 5가지 결함을 해결했습니다. 이 글에서는 이러한 취약점의 복잡성을 자세히 살펴보고, 취약점의 특성과 OpenSSH 환경을 보호하기 위한 권장 조치에 대해 설명합니다.

 

여러 OpenSSH 취약점 수정

 

CVE-2021-41617

Cvss 3 심각도 점수: 7.0 높음

CVE-2021-41617로 추적된 취약점 중 하나는 AuthorizedKeysCommand 또는 AuthorizedPrincipalsCommand를 실행할 때 보조 그룹의 초기화에서 결함을 노출합니다. 구체적으로, 다른 사용자로 명령을 실행하도록 AuthorizedKeysCommandUser 또는 AuthorizedPrincipalsCommandUser와 같은 지시문을 설정한 경우 sshd가 보조 그룹을 올바르게 초기화하지 못합니다. 이렇게 하면 이러한 명령이 sshd가 원래 시작한 그룹을 상속하여 의도하지 않은 액세스를 초래할 수 있습니다.

 

CVE-2023-28531

 

Cvss 3 심각도 점수: 9.8 심각

루시 스타네스쿠는 스마트카드 키를 추가할 때 제약 조건의 통신을 방해하는 오류로 인해 발생하는 OpenSSH 취약점을 발견했습니다. 이 문제는 홉별 대상 제약 조건이 적용되어 있는 경우 발생하며, 이로 인해 의도한 제약 조건 없이 에이전트에 키가 추가될 수 있습니다. 이로 인해 잠재적으로 무단 액세스 또는 키의 오용이 발생할 수 있습니다.

 

CVE-2023-48795

 

Cvss 3 심각도 점수: 5.9 중간

파비안 바우머, 마커스 브링크만, 요르그 슈웬크는 테라핀 공격으로 알려진 취약점을 발견했습니다. 이 공격은 SSH 프로토콜의 접두사 잘림 취약점을 악용하여 중간자(MITM) 공격자가 초기 암호화된 SSH 전송 프로토콜의 무결성을 손상시킬 수 있습니다. 공격자는 암호화가 시작되기 전에 추가 메시지를 전송하고 암호화가 시작된 직후 동일한 수의 연속 메시지를 삭제함으로써 시스템의 보안을 제한적으로 뚫을 수 있습니다.

테라핀 공격에 대한 자세한 내용은 https://terrapin-attack.com/ 에서 확인할 수 있습니다.

 

CVE-2023-51384

 

Cvss 3 심각도 점수: 5.5 중간

이 OpenSSH 취약점은 PKCS#11 호스팅 개인 키와 관련된 문제를 강조합니다. 대상 제약 조건을 지정하는 동안 이러한 키를 추가할 때 PKCS#11 토큰이 여러 개의 키를 반환하면 첫 번째 키에만 제약 조건이 적용됩니다. 이로 인해 잠재적으로 의도하지 않은 키 액세스 또는 오용이 발생할 수 있습니다.

 

CVE-2023-51385

 

Cvss 3 심각도 점수: 9.8 심각

이 결함으로 인해 셸 메타문자가 포함된 잘못된 사용자 또는 호스트명이 ssh로 전달될 때 잠재적인 명령 인젝션 위험이 노출됩니다. ProxyCommand, LocalCommand 지시어 또는 match exec 술어가 확장 토큰을 통해 사용자 또는 호스트 이름을 참조하는 경우, 임의의 사용자/호스트 이름을 ssh에 제공할 수 있는 공격자가 이 취약점을 악용할 수 있습니다. 예를 들어 사용자 또는 호스트 이름 정보에 셸 문자가 포함된 서브모듈이 있는 git 리포지토리에서 이 시나리오가 발생할 수 있습니다.

 

결론

 

이러한 결함을 고려할 때, OpenSSH 환경을 보호하기 위한 사전 조치를 취하는 것이 중요합니다. 이러한 취약점을 패치하고 시스템의 지속적인 보안을 보장하기 위해 OpenSSH 패키지를 업데이트하는 것이 좋습니다. 업데이트 후 변경 사항을 적용하려면 재부팅이 필요합니다.

재부팅 없이 취약점 패치를 적용하려면 KernelCare Enterprise 라이브 패치 솔루션을 활용할 수 있습니다. 또한 모든 보안 업데이트를 자동으로 적용하므로 패치 누락에 대해 걱정할 필요가 없습니다. KernelCare는 우분투, 데비안, RHEL, CentOS, 알마리눅스, 록키 리눅스, 오라클 리눅스 널리 사용되는 모든 엔터프라이즈 배포판을 지원합니다.

 

출처: 출처: DSAUSN

요약
데비안 및 우분투의 OpenSSH 취약점 수정
기사 이름
데비안 및 우분투의 OpenSSH 취약점 수정
설명
최근 데비안 및 우분투 보안 업데이트에서 해결된 OpenSSH 취약점을 살펴보고 시스템을 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기