0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견
0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견
Qualys 발표
특정 조건에서 손상된 호스트에서 임의의 명령을 원격으로 실행하기 위해 잠재적으로 악용될 수 있는 openSSH 상세 정보 공개
이번 취약점을 통해 원격 공격자는 취약한 openSSH 의 ssh-agent 에서 잠재적으로 임의의 명령 실행할 수 있는 것을 확인
CVE-2023-38408 지정
CVSS 점수 측정 전
openSSH v.9.3p2 이전의 모든 버전이 영향을 받음
openSSH 는 도청, 하이재킹, 기타 공격을 제거하기 위해 모든 트래픽을 암호화하는데 사용되는 SSH 프로토콜을 사용한 원격 로그인을 위한 연결 도구
이번 취약점을 악용에 성공하려면
피해자 시스템에 특정 라이브러리가 있어야 함
SSH 인증 에이전트가 공격자가 제어하는 시스템으로 전달 되어야 함
SSH 에이전트는 사용자의 키를 메모리에 유지하고 암호를 다시 입력하지 않고도 서버에 원격 로그인할 수 있도록 하는 백그라운드 프로그램
ssh-agent 의 소스 코드를 탐색하는 동안 A 의 ssh-agent 가 전달되는 원격 서버에 접속
이를 가능하게 한 원격 공격자가 A 의 리눅스 컴퓨터의 /usr/lib* 에 있는 모든 공유 라이브러리를 로드 dlopen()
이후 기본값인 ENABLE_PKCS11 로 컴파일된 경우 전달된 ssh-agent 를 통해 즉시 언로드 dlclose() 할 수 있는 것을 발견
테스트 결과 ubuntu desktop 22.04, 21.10 에서는 기본 설치 버전 대상 PoC 고안 가능
다른 리눅스 배포판 역시 취약할 것으로 예상
현재 사용 중인 openSSH 는 모두 최신 버전으로 업데이트 하는 것을 권고
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.