OpenSSH의 위험도 높은 취약점 (CVE-2024-6387) 발견
(cve.org)2024년 7월 1일, glibc 기반 Linux 시스템의 OpenSSH 서버(sshd)에 심각한 취약점이 공개됨. 이로 인해 인증되지 않은 원격 코드 실행(RCE)이 루트 권한으로 발생할 수 있음. 이 취약점(CVE-2024-6387)의 심각도는 높음(CVSS 8.1)으로 평가됨.
영향 받는 버전:
- OpenSSH 8.5p1 ~ 9.8p1
- 4.4p1 이전 버전(단, CVE-2006-5051 또는 CVE-2008-4109에 대한 백포트 패치를 적용하지 않은 경우)
현재 상황:
2024년 7월 1일 기준으로 전 세계에 약 7백만 개의 OpenSSH 8.5p1-9.7p1 버전 인스턴스가 노출된 상태이며, 총 7.3백만 개의 취약한 버전이 존재함.
대응 방안:
모든 OpenSSH 인스턴스를 최신 버전(9.8p1 이상)으로 업데이트할 것을 권장함.
참고링크 1. GCP 용 대응방안 링크:
https://cloud.google.com/compute/docs/security-bulletins?_gl=11wwv5bb_gaNjg1MDk2NTIzLjE2OTMzNTcxMTU._ga_WH2QY8WWF5*MTcxOTg4MDU3My4yMTAuMS4xNzE5ODgzMDQyLjQwLjAuMA..&_ga=2.155752892.-685096523.1693357115&_gac=1.261229439.1718046772.CjwKCAjwyJqzBhBaEiwAWDRJVDmJJ7bqOj0YkCWqpfT2ru7lEym__xfkOjfaZwJ0rJC2Drq5qw3oZxoC1bEQAvD_BwE#gcp-2024-040&?hl=en
amazon linux 2 는 해당 취약점에 해당사항 없다고 하네요
https://explore.alas.aws.amazon.com/CVE-2024-6387.html
우분투는 여기 나온 버전으로 버전 올리면 될것 같네요.
openssh_8.9p1-3ubuntu0.10.debian.tar.xz
openssh_8.9p1.orig.tar.gz
2개 파일인 것 같은데 소스코드 설치 방법으로 진행하는 건가요?
폐쇄망에 있는 서버라서 apt를 사용못해서요
패치 방법좀 가이드 부탁드려요
우분투 22.04 버전에서 아래와 같이 진행해도 패치 되는걸까요?
최신 ssh로 install은 되는 것 같은데요 버전도 변경이 안되고 패치가 된건지 확인할 방법이 없네요
sudo apt update
sudo apt-get install -y ssh
우분투 22.04이면, 아래 명령으로 확인 시, version이 "1:8.9p1-3ubuntu0.10"이면 패치가 적용된 것입니다.
sudo dpkg -l openssh-server
오 그럼 apt-get install -y ssh 진행하면 되는 건가 보네요
"1:8.9p1-3ubuntu0.10" 버전 확인했습니다.
감사합니다~ ㅎ
영향 받는 버전은 "OpenSSH 8.5p1 ~ 9.8p1" 이고 대응방안은 "최신 버전(9.8p1 이상)"이면..
"9.8p1"이 같아 보이는데, 어떻게 되는 것일까요?
예를 들어 데비안은 다음처럼 패치하고 있습니다
https://security-tracker.debian.org/tracker/source-package/openssh
보통 배포판 벤더에서 버전은 9.8p1 이지만 보안 취약점만 패치한 버전을 만들어 둡니다. 그러면 패키지 업데이트 시에 그 버전으로 업데이트 됩니다.