Hacker News 의견
  • 해커뉴스 댓글 요약:
    • 공격자의 개인 키가 필요한 RCE(Remote Code Execution) 취약점에 대한 흥미로운 지적. 수정: 링크를 잘못 이해했으며, 원래 댓글을 기록으로 남김.
      • 해당 취약점은 iron하게도 보안을 의식한 것으로 보임. 또한, 같은 메일 스레드에서 백도어를 커밋한 개인이 최근에 커널에도 기여한 것으로 나타남.

    • 해커 커뮤니티와 특히 amlweems가 POC(Proof of Concept)를 빠르게 구현하고 문서화한 것에 대한 감탄. 수정: 취약한 배포판을 찾는 방법과 SSH 서버에 대한 활동적인 프로빙을 모니터링하는 방법을 찾는 것이 다음 단계.
      • 커뮤니티의 빠른 대응과 분석에 대한 칭찬.

    • PoC가 이상 행동을 감지하는 도구들(Carbon Black, AWS GuardDuty, SysDig 등)에 대해 시도된 적이 있는지, 그리고 이를 통해 빠르게 감지될 가능성에 대한 궁금증.
      • 이상 행동 감지 도구들과의 PoC 테스트에 대한 호기심.

    • SSH 연결이 없어도 작동했는지에 대한 의문. GitHub에 있는 문자열 목록에 "DISPLAY"와 "WAYLAND_DISPLAY"가 포함되어 있음.
      • SSH와 직접적인 연관이 없는 문자열들의 존재로 인한 추가적인 영향 범위에 대한 추측.

    • 런타임에 openssh.patch를 필요로 하지 않고, 어떻게 liblzma.so.5.6.1이 메모리에 로드될 때 openssh_RSA_verify에 패치를 적용했는지에 대한 질문.
      • 런타임에 취약점을 이용한 과정에 대한 기술적인 질문.

    • 성공적인 공격이 로그를 남기지 않는다는 점. 이로 인해 공격자가 로그를 남기지 않고 임의의 명령을 실행할 수 있었는지에 대한 질문.
      • 로그 생성 없이 공격이 가능했던 점에 대한 우려.

    • xz, OpenSSH, Linux 프로젝트의 책임자들이 이 취약점에 대해 어떻게 대응했는지, 미래에 이러한 취약점을 방지할 수 있는 방법에 대한 의견.
      • 프로젝트 책임자들의 대응과 미래의 예방책에 대한 관심.

    • 국가 차원의 스파이 활동과 백도어에 대한 논의. 미국은 하드웨어 개입을 선호하는 반면, 이스라엘과 같은 다른 나라들은 장기적인 소프트웨어 백도어에 초점을 맞춤.
      • 국가별 백도어 전략에 대한 분석.

    • ED448 사용 이유에 대한 의문. 일반적으로 curve 25519가 권장됨에도 불구하고.
      • 특정 암호화 알고리즘 선택에 대한 의문 제기.