보안 권고문

RedHat Linux OpenSSH 보안 주의 권고(CVE-2024-6409)

개요

RedHat Linux에서 제공하는 OpenSSH 서버인 sshd의 signal handler에서 race condition 취약점이 발견되었습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

CVE-2024-6409

  • OpenSSH 버전: 8.7, 8.8 및 해당 버전을 기반으로하는 portable releases [2]

 

 

해결된 취약점

OpenSSH 서버(sshd)에서 신호 처리기 경쟁 조건 취약점으로 인하여 privsep 자식 프로세스에서 원격 코드 실행(RCE)을 수행할 수 있는 취약점(CVE-2024-6409)

다음은 CVE-2024-6409에 대해 논의되고 있는 사항입니다.

  • 해당 취약점의 익스플로잇은 아직 시도되지 않았으며 명확히 입증되지 않았습니다. [2]
  • 해당 CVE의 CNA는 Red Hat이며 CVE 발급 당시 CPE로 Red Hat 계열만 영향받는 소프트웨어로 등록되어있지만, 게시 당시 해당 CVE가 Redhat의 OpenSSH sshd에만 영향을 미친다는 것을 명확히 언급하고 있지 않습니다. [3], [4]

 

 

취약점 패치

CVE-2024-6409

  • Red Hat OpenSSH 패키지: openssh-7.6p1-audit.patch
  • Red Hat에서는 Red Hat Enterprise Linux 9와 함께 제공되는 sshd 서버에만 영향을 미치며, sshd의 업스트림 버전은 영향을 받지 않는다고 언급하고 있습니다. [5]

 

 

취약점 대응방안

sshd(8)를 업데이트할 수 없는 경우 /etc/ssh/sshd_config에서 LoginGraceTime을 0으로 설정하고 sshd(8)를 다시 시작하여 이 signal handler race condition을 완화할 수 있습니다. 이로 인해 sshd(8)는 서비스 거부(모든 MaxStartups 연결 고갈)에 취약해지지만 이 권고에 제시된 원격 코드 실행으로부터 안전합니다.
다음은 취약점 mitigation step 입니다.

1) 루트 사용자로 /etc/ssh/sshd_config를 엽니다.

2) 매개변수 구성을 추가하거나 편집합니다.

  • 로그인GraceTime 0
     

3) 파일을 저장하고 닫습니다.

4) sshd 데몬을 다시 시작합니다.

  • systemctl 재시작 sshd.service

 

 

참고사이트

[1] CVE-2024-6409 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-6409

[2] Openwall
https://www.openwall.com/lists/oss-security/2024/07/08/2

[3] Openwall
https://www.openwall.com/lists/oss-security/2024/07/09/2 

[4] Openwall
https://www.openwall.com/lists/oss-security/2024/07/09/5 

[5] RedHat
https://access.redhat.com/security/cve/CVE-2024-6409