취약점 개요
CVE-2024-6387, 일명 'regreSSHion'은 OpenSSH 서버에서 발생하는 원격 인증되지 않은 루트 권한 원격 코드 실행(RCE) 취약점입니다. 이 취약점은 OpenSSH 서버의 시그널 핸들러에서 발생하는 경쟁 조건(race condition)으로 인해 공격자가 시스템을 완전히 제어할 수 있는 위험을 내포하고 있습니다.
- CVE 식별자: CVE-2024-6387
- 영향 받는 시스템: glibc 기반 리눅스 시스템의 OpenSSH 서버
- 취약점 유형: 원격 인증되지 않은 루트 권한 코드 실행(RCE)
- CVSS 점수: 8.1 (높음)
- 공개일: 2024년 7월 1일
기술적 원인
이 취약점은 OpenSSH 서버의 시그널 핸들러에서 발생하는 경쟁 조건 때문에 발생합니다. 클라이언트가 LoginGraceTime
내에 인증되지 않으면 sshd
는 SIGALRM
시그널을 처리하며, 이 과정에서 안전하지 않은 함수 호출이 발생해 원격 코드 실행이 가능하게 됩니다. 이는 이전에 CVE-2006-5051에서 수정되었던 문제의 재발로, 'regression' 취약점으로 분류됩니다.
영향 범위
전 세계적으로 약 1,400만 개 이상의 OpenSSH 서버 인스턴스가 인터넷에 노출되어 있으며, 그중 약 70만 개가 CVE-2024-6387에 취약한 것으로 추정됩니다. 한국에서는 약 13만 7천 개의 취약 인스턴스가 확인되었습니다.
대응 방안
1. 패치 적용
OpenSSH 서버를 최신 안정 버전인 9.8p1 이상으로 업데이트하여 취약점을 해결합니다. 이전 버전에서는 CVE-2006-5051과 CVE-2008-4109 패치 여부를 반드시 확인해야 합니다.
2. SSH 접근 제한
LoginGraceTime
값을 60초 이하로 단축하거나, 인증되지 않은 접근을 차단하는 등 추가적인 보안 조치를 적용할 수 있습니다.
3. 네트워크 모니터링 및 탐지
보안 솔루션을 활용해 sshd
로그를 모니터링하고, 비정상적인 접근 시도를 탐지하여 신속하게 대응합니다.
결론
CVE-2024-6387은 OpenSSH 서버에서 심각한 보안 위험을 내포한 취약점입니다. 인증되지 않은 원격 사용자가 시스템을 완전히 제어할 수 있으며, 이전에 수정되었던 문제의 재발이라는 점에서 철저한 패치 관리와 보안 점검이 필요합니다. 한국 내 많은 시스템도 영향을 받을 수 있어 신속한 대응이 권장됩니다.
'정보보안 월드 > 정보보안 이야기' 카테고리의 다른 글
윈도우에서 WMI를 활용하는 방법: 시스템 자동화의 핵심 도구 (0) | 2025.07.23 |
---|---|
OSCP(Offensive Security Certified Professional) 자격증 독학으로 취득하기 (5) | 2025.07.21 |
랜섬웨어와의 싸움, 협상 없는 복구 성공! SGI서울보증 해킹 사건의 교훈 (1) | 2025.07.19 |
스마트홈 보안의 핵심: Zigbee · Wi-Fi 해킹, 정말 가능한가? (0) | 2025.07.18 |
해시, 솔트, 페퍼의 진짜 의미 (2) | 2025.07.18 |