본문 바로가기
정보보안 월드/정보보안 이야기

OpenSSH CVE-2024-6387 'regreSSHion' 취약점 분석 및 대응 방안

by 레드추파 2025. 8. 29.
728x90
반응형

 

 

 

 

취약점 개요

CVE-2024-6387, 일명 'regreSSHion'은 OpenSSH 서버에서 발생하는 원격 인증되지 않은 루트 권한 원격 코드 실행(RCE) 취약점입니다. 이 취약점은 OpenSSH 서버의 시그널 핸들러에서 발생하는 경쟁 조건(race condition)으로 인해 공격자가 시스템을 완전히 제어할 수 있는 위험을 내포하고 있습니다.

 

  • CVE 식별자: CVE-2024-6387
  • 영향 받는 시스템: glibc 기반 리눅스 시스템의 OpenSSH 서버
  • 취약점 유형: 원격 인증되지 않은 루트 권한 코드 실행(RCE)
  • CVSS 점수: 8.1 (높음)
  • 공개일: 2024년 7월 1일

 

기술적 원인

이 취약점은 OpenSSH 서버의 시그널 핸들러에서 발생하는 경쟁 조건 때문에 발생합니다. 클라이언트가 LoginGraceTime 내에 인증되지 않으면 sshdSIGALRM 시그널을 처리하며, 이 과정에서 안전하지 않은 함수 호출이 발생해 원격 코드 실행이 가능하게 됩니다. 이는 이전에 CVE-2006-5051에서 수정되었던 문제의 재발로, 'regression' 취약점으로 분류됩니다.

 

 

영향 범위

전 세계적으로 약 1,400만 개 이상의 OpenSSH 서버 인스턴스가 인터넷에 노출되어 있으며, 그중 약 70만 개가 CVE-2024-6387에 취약한 것으로 추정됩니다. 한국에서는 약 13만 7천 개의 취약 인스턴스가 확인되었습니다.

 

 

대응 방안

1. 패치 적용

OpenSSH 서버를 최신 안정 버전인 9.8p1 이상으로 업데이트하여 취약점을 해결합니다. 이전 버전에서는 CVE-2006-5051과 CVE-2008-4109 패치 여부를 반드시 확인해야 합니다.

 

2. SSH 접근 제한

LoginGraceTime 값을 60초 이하로 단축하거나, 인증되지 않은 접근을 차단하는 등 추가적인 보안 조치를 적용할 수 있습니다.

 

3. 네트워크 모니터링 및 탐지

보안 솔루션을 활용해 sshd 로그를 모니터링하고, 비정상적인 접근 시도를 탐지하여 신속하게 대응합니다.

 

 

결론

 

CVE-2024-6387은 OpenSSH 서버에서 심각한 보안 위험을 내포한 취약점입니다. 인증되지 않은 원격 사용자가 시스템을 완전히 제어할 수 있으며, 이전에 수정되었던 문제의 재발이라는 점에서 철저한 패치 관리와 보안 점검이 필요합니다. 한국 내 많은 시스템도 영향을 받을 수 있어 신속한 대응이 권장됩니다.

728x90
반응형