# OpenSSH의 위험도 높은 취약점 (CVE-2024-6387) 발견

> Clean Markdown view of GeekNews topic #15663. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=15663](https://news.hada.io/topic?id=15663)
- GeekNews Markdown: [https://news.hada.io/topic/15663.md](https://news.hada.io/topic/15663.md)
- Type: news
- Author: [horid121](https://news.hada.io/@horid121)
- Published: 2024-07-03T11:22:46+09:00
- Updated: 2024-07-03T11:22:46+09:00
- Original source: [cve.org](https://www.cve.org/CVERecord?id=CVE-2024-6387)
- Points: 8
- Comments: 11

## Summary

OpenSSH 서버의 심각한 취약점(CVE-2024-6387)으로 인해 인증되지 않은 원격 코드 실행이 루트 권한으로 발생할 수 있습니다. 전 세계 약 7백만 개의 OpenSSH 인스턴스가 이 취약점에 노출되어 있어, 보안 업데이트가 시급합니다. 모든 OpenSSH 인스턴스를 최신 버전(9.8p1 이상)으로 업데이트하는 것이 권장됩니다.

## Topic Body

2024년 7월 1일, glibc 기반 Linux 시스템의 OpenSSH 서버(sshd)에 심각한 취약점이 공개됨. 이로 인해 인증되지 않은 원격 코드 실행(RCE)이 루트 권한으로 발생할 수 있음. 이 취약점(CVE-2024-6387)의 심각도는 높음(CVSS 8.1)으로 평가됨.  
  
영향 받는 버전:  
- OpenSSH 8.5p1 ~ 9.8p1  
- 4.4p1 이전 버전(단, CVE-2006-5051 또는 CVE-2008-4109에 대한 백포트 패치를 적용하지 않은 경우)  
  
현재 상황:  
2024년 7월 1일 기준으로 전 세계에 약 7백만 개의 OpenSSH 8.5p1-9.7p1 버전 인스턴스가 노출된 상태이며, 총 7.3백만 개의 취약한 버전이 존재함.  
  
대응 방안:  
모든 OpenSSH 인스턴스를 최신 버전(9.8p1 이상)으로 업데이트할 것을 권장함.  
  
참고링크 1. GCP 용 대응방안 링크:  
https://cloud.google.com/compute/docs/security-bulletins?_gl=1*1wwv5bb*_ga*Njg1MDk2NTIzLjE2OTMzNTcxMTU.*_ga_WH2QY8WWF5*MTcxOTg4MDU3My4yMTAuMS4xNzE5ODgzMDQyLjQwLjAuMA..&_ga=2.155752892.-685096523.1693357115&_gac=1.261229439.1718046772.CjwKCAjwyJqzBhBaEiwAWDRJVDmJJ7bqOj0YkCWqpfT2ru7lEym__xfkOjfaZwJ0rJC2Drq5qw3oZxoC1bEQAvD_BwE#gcp-2024-040&?hl=en  
  
참고링크 2. https://www.openssh.com/txt/release-9.8

## Comments



### Comment 26952

- Author: jjpark78
- Created: 2024-07-04T12:41:20+09:00
- Points: 1

amazon linux 2 는 해당 취약점에 해당사항 없다고 하네요   
https://explore.alas.aws.amazon.com/CVE-2024-6387.html

### Comment 26928

- Author: lemonmint
- Created: 2024-07-03T18:12:25+09:00
- Points: 1

우분투는 여기 나온 버전으로 버전 올리면 될것 같네요.  
  
https://ubuntu.com/security/notices/USN-6859-1

### Comment 26986

- Author: kwy007
- Created: 2024-07-05T14:15:23+09:00
- Points: 1
- Parent comment: 26928
- Depth: 1

openssh_8.9p1-3ubuntu0.10.debian.tar.xz  
openssh_8.9p1.orig.tar.gz  
2개 파일인 것 같은데 소스코드 설치 방법으로 진행하는 건가요?  
폐쇄망에 있는 서버라서 apt를 사용못해서요  
패치 방법좀 가이드 부탁드려요

### Comment 26958

- Author: kwy007
- Created: 2024-07-04T15:41:35+09:00
- Points: 1
- Parent comment: 26928
- Depth: 1

우분투 22.04 버전에서 아래와 같이 진행해도 패치 되는걸까요?  
최신 ssh로 install은 되는 것 같은데요 버전도 변경이 안되고 패치가 된건지 확인할 방법이 없네요  
  
sudo apt update  
  
sudo apt-get install -y ssh

### Comment 26960

- Author: tearof
- Created: 2024-07-04T15:56:39+09:00
- Points: 1
- Parent comment: 26958
- Depth: 2

우분투 22.04이면, 아래 명령으로 확인 시, version이 "1:8.9p1-3ubuntu0.10"이면 패치가 적용된 것입니다.  
  
sudo dpkg -l openssh-server

### Comment 26963

- Author: kwy007
- Created: 2024-07-04T16:12:43+09:00
- Points: 1
- Parent comment: 26960
- Depth: 3

오 그럼 apt-get install -y ssh 진행하면 되는 건가 보네요  
  
"1:8.9p1-3ubuntu0.10"  버전 확인했습니다.  
  
감사합니다~ ㅎ

### Comment 26926

- Author: halfenif
- Created: 2024-07-03T17:18:25+09:00
- Points: 2

영향 받는 버전은 "OpenSSH 8.5p1 ~ 9.8p1" 이고 대응방안은  "최신 버전(9.8p1 이상)"이면..  
  
"9.8p1"이 같아 보이는데, 어떻게 되는 것일까요?

### Comment 26930

- Author: koxel
- Created: 2024-07-03T19:05:52+09:00
- Points: 1
- Parent comment: 26926
- Depth: 1

예를 들어 데비안은 다음처럼 패치하고 있습니다  
https://security-tracker.debian.org/tracker/source-package/openssh

### Comment 26931

- Author: koxel
- Created: 2024-07-03T19:07:56+09:00
- Points: 1
- Parent comment: 26930
- Depth: 2

https://security-tracker.debian.org/tracker/CVE-2024-6387

### Comment 26929

- Author: koxel
- Created: 2024-07-03T19:00:02+09:00
- Points: 2
- Parent comment: 26926
- Depth: 1

보통 배포판 벤더에서 버전은 9.8p1 이지만 보안 취약점만 패치한 버전을 만들어 둡니다. 그러면 패키지 업데이트 시에 그 버전으로 업데이트 됩니다.

### Comment 26919

- Author: meinside
- Created: 2024-07-03T14:01:20+09:00
- Points: 2

다행이랄까 그나마 32bit 머신에서는 7~8시간 걸리고 64bit 머신에서는 아직 얼마나 오래걸리는지 확인되지 않았다는군요.  
  
당장 fix된 버전을 설치하는게 당연히 좋겠지만, 정 어렵다면 fail2ban 같은거라도 설치되어 있다면 도움이 되겠네요.
