LibSSH Flaw Allows Hackers to Take Over Servers Without Password
SSH(Secure Shell) 구현 라이브러리인 Libssh에서 4년 된 심각한 취약점이 발견 되었습니다. 이 취약점은 패스워드가 없어도 누구나 인증을 완전히 우회하고 취약한 서버를 제한 없이 제어할 수 있도록 허용합니다.
CVE-2018-10933로 등록 된 이 보안 취약점은 2014년에 공개 된 Libssh 버전 0.6에서 추가 된 인증 우회 문제로, 지난 4년 동안 수천 대의 기업 서버를 해커에게 오픈한 꼴이 되었습니다.
하지만 놀라기 전에, OpenSSH나 Github의 libssh 구현은 이 취약점에 영향을 받지 않는다는 사실을 참고하시기 바랍니다.
이 취약점은 Libssh의 코딩 에러로 인해 발생하며, 악용이 너무나도 간단합니다.
지난 화요일 발행 된 보안 권고에 따르면, 공격자는 SSH 연결이 활성화 된 서버가 "SSH2_MSG_USERAUTH_REQUEST"를 기다리고 있을 때 "SSH2_MSG_USERAUTH_SUCCESS" 메시지를 보내기만 하면 됩니다.
libssh의 논리적 결함으로 인해, 이 라이브러리는 서버나 클라이언트가 보낸 “성공적인 로그인” 패킷의 유효성을 검사하지 않으며, 인증 과정이 완료 되었는지 여부도 확인 하지 않습니다.
따라서, 원격의 공격자(클라이언트)가 libssh에게 "SSH2_MSG_USERAUTH_SUCCESS" 응답을 보내면, libssh는 인증이 성공적으로 이루어졌다고 간주하고 패스워드를 입력하지 않아도 공격자에게 서버로의 접근 권한을 부여할 것입니다.
GitHub도 libssh를 사용하지만, GitHub은 이 라이브러리를 활용하는 방식 덕분에 공식 웹사이트 및 GitHub Enterprise는 이 취약점에 영향을 받지 않는다고 밝혔습니다.
“우리는 libssh의 커스텀 버전을 사용합니다. Libssh 서버의 SSH2_MSG_USERAUTH_SUCCESS는 공개 키 기반 인증에 의존하지 않으며, 이것이 우리가 이 라이브러리를 사용하는 이유입니다.”
“예방 차원에서 패치는 이미 완료 된 상태이지만, GHE(GitHub Enterprise)는 절대 CVE-2018-10933에 취약하지 않았습니다.”
Shodan에 검색 결과 인터넷에 연결 된 6,500대의 서버가 이에 취약할 것으로 나타났습니다.
이 보안 버그는 NCC 그룹의 Peter Winter-Smith가 발견했으며, Libssh 측에 제보하였습니다.
Libssh 팀은 0.8.4 및 0.7.6 버전을 업데이트 해 문제를 해결했으며, 이 취약점의 세부 정보 또한 동시에 발표 되었습니다.
웹사이트에 Libssh가 설치 되어 있으며 이 서버 컴포넌트를 주로 사용하고 있을 경우, Libssh의 업데이트 된 버전을 가능한 빨리 설치할 것을 권장합니다.
출처 :
https://thehackernews.com/2018/10/libssh-ssh-protocol-library.html
아마존 FreeRTOS IoT OS에서 치명적 결점 발견 (0) | 2018.10.22 |
---|---|
텀블러, 사용자의 계정 정보를 노출시킬 수 있었던 결점 패치 (0) | 2018.10.19 |
크롬, 파이어폭스, 엣지, 사파리, 2020년부터 TLS 1.0, 1.1 지원 중지할 예정이라 밝혀 (0) | 2018.10.17 |
안티 바이러스를 무력화 시키기 위해 익스플로잇 체인을 재사용하는 새로운 기술 발견 (0) | 2018.10.16 |
JET 데이터베이스 버그를 수정하는 업데이트, 완전하지 못한 것으로 나타나 (0) | 2018.10.15 |
댓글 영역