8P by horid121 5달전 | favorite | 댓글 11개

2024년 7월 1일, glibc 기반 Linux 시스템의 OpenSSH 서버(sshd)에 심각한 취약점이 공개됨. 이로 인해 인증되지 않은 원격 코드 실행(RCE)이 루트 권한으로 발생할 수 있음. 이 취약점(CVE-2024-6387)의 심각도는 높음(CVSS 8.1)으로 평가됨.

영향 받는 버전:

  • OpenSSH 8.5p1 ~ 9.8p1
  • 4.4p1 이전 버전(단, CVE-2006-5051 또는 CVE-2008-4109에 대한 백포트 패치를 적용하지 않은 경우)

현재 상황:
2024년 7월 1일 기준으로 전 세계에 약 7백만 개의 OpenSSH 8.5p1-9.7p1 버전 인스턴스가 노출된 상태이며, 총 7.3백만 개의 취약한 버전이 존재함.

대응 방안:
모든 OpenSSH 인스턴스를 최신 버전(9.8p1 이상)으로 업데이트할 것을 권장함.

참고링크 1. GCP 용 대응방안 링크:
https://cloud.google.com/compute/docs/security-bulletins?_gl=11wwv5bb_gaNjg1MDk2NTIzLjE2OTMzNTcxMTU._ga_WH2QY8WWF5*MTcxOTg4MDU3My4yMTAuMS4xNzE5ODgzMDQyLjQwLjAuMA..&_ga=2.155752892.-685096523.1693357115&_gac=1.261229439.1718046772.CjwKCAjwyJqzBhBaEiwAWDRJVDmJJ7bqOj0YkCWqpfT2ru7lEym__xfkOjfaZwJ0rJC2Drq5qw3oZxoC1bEQAvD_BwE#gcp-2024-040&?hl=en

참고링크 2. https://www.openssh.com/txt/release-9.8

amazon linux 2 는 해당 취약점에 해당사항 없다고 하네요
https://explore.alas.aws.amazon.com/CVE-2024-6387.html

우분투는 여기 나온 버전으로 버전 올리면 될것 같네요.

https://ubuntu.com/security/notices/USN-6859-1

openssh_8.9p1-3ubuntu0.10.debian.tar.xz
openssh_8.9p1.orig.tar.gz
2개 파일인 것 같은데 소스코드 설치 방법으로 진행하는 건가요?
폐쇄망에 있는 서버라서 apt를 사용못해서요
패치 방법좀 가이드 부탁드려요

우분투 22.04 버전에서 아래와 같이 진행해도 패치 되는걸까요?
최신 ssh로 install은 되는 것 같은데요 버전도 변경이 안되고 패치가 된건지 확인할 방법이 없네요

sudo apt update

sudo apt-get install -y ssh

우분투 22.04이면, 아래 명령으로 확인 시, version이 "1:8.9p1-3ubuntu0.10"이면 패치가 적용된 것입니다.

sudo dpkg -l openssh-server

오 그럼 apt-get install -y ssh 진행하면 되는 건가 보네요

"1:8.9p1-3ubuntu0.10" 버전 확인했습니다.

감사합니다~ ㅎ

영향 받는 버전은 "OpenSSH 8.5p1 ~ 9.8p1" 이고 대응방안은 "최신 버전(9.8p1 이상)"이면..

"9.8p1"이 같아 보이는데, 어떻게 되는 것일까요?

예를 들어 데비안은 다음처럼 패치하고 있습니다
https://security-tracker.debian.org/tracker/source-package/openssh

보통 배포판 벤더에서 버전은 9.8p1 이지만 보안 취약점만 패치한 버전을 만들어 둡니다. 그러면 패키지 업데이트 시에 그 버전으로 업데이트 됩니다.

다행이랄까 그나마 32bit 머신에서는 7~8시간 걸리고 64bit 머신에서는 아직 얼마나 오래걸리는지 확인되지 않았다는군요.

당장 fix된 버전을 설치하는게 당연히 좋겠지만, 정 어렵다면 fail2ban 같은거라도 설치되어 있다면 도움이 되겠네요.