ClickCease 테라핀 공격의 이해: OpenSSH에 대한 새로운 위협

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

테라핀 공격의 이해: OpenSSH에 대한 새로운 위협

로한 티말시나

2024년 1월 3일 TuxCare 전문가 팀

루르 대학교 보훔의 연구원들은 테라핀 공격으로 알려진 OpenSSH 보안에 대한 새로운 위협을 발견했습니다. 이 정교한 공격은 핸드셰이크 프로세스 중에 시퀀스 번호를 조작하여 일반적으로 사용되는 일부 암호화 옵션이 사용될 때 SSH 채널의 무결성을 손상시킵니다.

 

터라핀 공격 세부 정보

 

기존의 보안 침해와 달리, 테라핀 공격은 핸드셰이크 프로세스 중 시퀀스 번호를 조작하는 데 중점을 두어 SSH 전송 계층 프로토콜의 취약점을 악용합니다. 공격자는 이러한 조작을 통해 통신 채널을 통해 교환되는 메시지를 변조하여 공개 키 알고리즘을 다운그레이드하고 OpenSSH 9.5의 키 입력 타이밍 공격에 대한 방어를 무력화할 수 있습니다.

테라핀 공격의 주목할 만한 결과는 클라이언트나 서버가 감지하지 못한 채 중요한 협상 메시지를 잘라내어 설정된 연결의 보안을 약화시킨다는 점입니다. 이러한 조작은 핸드셰이크가 완료된 후에 발생하며, 공격이 미치는 영향의 심각성은 교환된 메시지의 데이터에 따라 달라집니다.

 

확인된 약점 및 결함

 

테라핀 공격과 관련된 취약점 및 약점은 연구진에 의해 확인되었으며 CVE-2023-48795, CVE-2023-46445 및 CVE-2023-46446으로 분류됩니다. 이러한 식별자는 공격 관련 취약점을 이해하고 해결하기 위한 기준점 역할을 합니다.

연구팀은 관리자가 취약점을 찾는 데 도움이 되는 Terrapin 취약점 스캐너를 GitHub에 공개했습니다. 이 프로그램은 사용자가 SSH 클라이언트 또는 서버가 Terrapin 공격에 취약한지 여부를 확인할 수 있도록 함으로써 보안 문제를 사전에 완화할 수 있는 수단을 제공합니다.

 

공격 요건 및 방어 전략

 

공격자는 네트워크 계층에서 중간자 공격자(MiTM) 역할을 수행하여 핸드셰이크 교환을 가로채고 변경해야만 테라핀 공격이 성공할 수 있습니다. 의도한 연결을 보호하려면 Encrypt-then-MAC이 포함된 CBC 또는 ChaCha20-Poly1305를 사용해야 합니다. 이러한 특정 기준에도 불구하고, 앞서 설명한 암호화 기술이 광범위하게 배포되어 있기 때문에(스캔에 따르면 77%) 실제 상황에서도 이 공격은 실행 가능합니다.

여러 공급업체가 테라핀 공격의 보안 영향을 완화하기 위해 적극적으로 노력하고 있습니다. 제안된 해결책 중 하나는 엄격한 키 교환을 구현하여 핸드셰이크 중 패키지 인젝션을 불가능하게 만드는 것입니다. 그러나 이러한 조치를 보편적으로 구현하는 데는 시간이 걸리며, 엄격한 키 교환 대책의 효과는 클라이언트와 서버 양쪽에서 모두 구현하는 데 달려 있다는 점에 유의해야 합니다.

 

결론

 

테라핀 공격은 사이버 보안 위협의 진화하는 특성과 경계를 늦추지 않는 것이 얼마나 중요한지를 강조합니다. 공급업체가 Terrapin과 관련된 취약점을 완화하기 위해 노력하는 동안 관리자는 정보를 파악하고 사용 가능한 도구를 활용하여 SSH 구현의 보안 상태를 평가하는 것이 좋습니다.

 

이 글의 출처는 BleepingComputer의 기사입니다.

요약
테라핀 공격의 이해: OpenSSH에 대한 새로운 위협
기사 이름
테라핀 공격의 이해: OpenSSH에 대한 새로운 위협
설명
테라핀 공격이 OpenSSH 보안에 미치는 영향에 대해 알아보세요. 취약점, 완화 전략 및 취약점 스캐너에 대해 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기