OpenSSH 서버(sshd)에서 CVE-2024-6387 취약점이 발견되었습니다.
이 취약점은 glibc 기반 Linux 시스템에서 원격으로 악용될 수 있습니다. 루트로 인증되지 않은 원격 코드 실행은 sshd의 권한 있는 코드에 영향을 미치므로 샌드박스 처리되지 않고 전체 권한으로 실행됩니다.
현재 발표 시점을 기준으로 익스플로잇은 어렵다고 판단됩니다. 익스플로잇은 경합 상태에서 이겨야 하므로 성공적으로 악용하기 어렵고 공격하는 데 머신당 몇 시간이 걸릴 수 있습니다.
베어메탈 솔루션에 미치는 영향
Google 조사 결과에 따르면 기존 Google 관리 베어메탈 솔루션 인프라에 대한 익스플로잇 시도는 발견되지 않았습니다.
어떻게 해야 하나요?
안전한 OpenSSH 버전 9.8p1이 출시되면 이 버전으로 업데이트하거나 OS 공급업체에서 제공한 sshd 패치를 적용하는 것이 좋습니다.
또한 취약한 OpenSSH 서버가 필요하지 않으면 이를 중지/삭제하는 것이 좋습니다.
신뢰할 수 있는 네트워크 엔드포인트에서 SSH 서버 액세스를 제한하는 방화벽 규칙을 설정합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-11-18(UTC)"],[],[]]