보안 권고문

OpenSSH 보안 주의 권고(CVE-2024-6387)

개요

OpenSSH 서버인 sshd의 signal handler에서 race condition 취약점이 발견되었습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

CVE-2024-6387

  • OpenSSH 8.5p1 ~ 9.7p1(포함)

 

해결된 취약점

OpenSSH의 sshd에서 signal handler race condition으로 인해 클라이언트가 인증 시간 내에 인증하지 않으면 비동기 신호 안전하지 않은 함수 호출로 인한 취약점(CVE-2024-6387)
해당 취약점으로 인해 glibc의 원격 코드 실행이 발생할 가능성이 있습니다. 
race condition 조건을 만족하려면 평균적으로 ~10,000번의 시도가 필요합니다. 즉, 120초당 100개의 연결이 수락되고 race condition 조건을 만족하려면 평균적으로 ~3-4시간이 걸리고 원격 루트 셸을 얻는 데는 ~6-8시간이 걸립니다

 

취약점 대응방안

sshd(8)를 업데이트할 수 없는 경우 /etc/ssh/sshd_config에서 LoginGraceTime을 0으로 설정하고 sshd(8)를 다시 시작하여 이 signal handler race condition을 완화할 수 있습니다. 이로 인해 sshd(8)는 서비스 거부(모든 MaxStartups 연결 고갈)에 취약해지지만 이 권고에 제시된 원격 코드 실행으로부터 안전합니다.
다음은 취약점 mitigation step 입니다.

1) 루트 사용자로 /etc/ssh/sshd_config를 엽니다.

2) 매개변수 구성을 추가하거나 편집합니다.

  • 로그인GraceTime 0
     

3) 파일을 저장하고 닫습니다.

4) sshd 데몬을 다시 시작합니다.

  • systemctl 재시작 sshd.service

 

 

취약점 패치

 

CVE-2024-6387

  • OpenSSH 9.8, 9.8p1 버전

 

 

참고사이트

[1] CVE-2024-6387 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-6387

[2] openssh
https://www.openssh.com/txt/release-9.8

[3] openssh
https://www.openssh.com/releasenotes.html#9.8p1