본문 바로가기

Engineer/Security Vulnerability

보안 취약점 조치 권고 - OpenSSH ssh-agent (CVE-2023-38408)

반응형

보안 취약점 조치 권고 - OpenSSH ssh-agent (CVE-2023-38408)

 

 

 

OpenSSH의 forwarding 기능을 사용할 경우 발생할 수 있는 취약점이 공개되었습니다. 아무래도 해당 기능을 사용하는 분들이 많지 않을 것 같지만, 어떤 내용인지와 어떻게 조치하면 되는지를 간략하게 정리했습니다.

 

About OpenSSH’s Agent Forwarding

The ssh-agent is a background program that caches private keys for SSH public key authentication, reducing the need for regular passphrase input. Initiated at the start of an X or login session, it operates by storing keys in memory and unloading only when the process ends. 
It’s instrumental in automation scripts or tasks requiring frequent server connections, as it prevents the need for insecure password storage or constant passphrase input. The connections to ssh-agent may be forwarded from further remote to avoid the need for authentication data to be stored on other machines. Nonetheless, it’s still crucial to secure the keys with robust passphrases.

ssh-agent는 SSH 공개 키 인증을 위해 개인 키를 캐시하는 백그라운드 프로그램으로 일반 암호 입력의 필요성을 줄입니다. X 또는 로그인 세션 시작 시 시작되며 메모리에 키를 저장하고 프로세스가 종료될 때만 언로드하는 방식으로 작동합니다.
이는 안전하지 않은 비밀번호 저장이나 지속적인 비밀번호 문구 입력을 방지하기 때문에 빈번한 서버 연결이 필요한 자동화 스크립트 또는 작업에 유용합니다. ssh-agent에 대한 연결은 인증 데이터를 다른 시스템에 저장할 필요가 없도록 추가 원격에서 전달될 수 있습니다. 그럼에도 불구하고 강력한 암호로 키를 보호하는 것은 여전히 중요합니다.

 

Potential Impact of OpenSSH’s Agent Forwarding

Successful exploitation of this vulnerability allows a remote attacker to execute arbitrary commands on vulnerable OpenSSH forwarded ssh-agent.  Qualys security researchers have been able to independently verify the vulnerability, develop a PoC exploit on installations of Ubuntu Desktop 22.04 and 21.10. Other Linux distributions are likely vulnerable and probably exploitable.
As soon as the Qualys research team confirmed the vulnerability, Qualys engaged in responsible vulnerability disclosure and coordinated with the vendor, OpenSSH, on this occasion to announce the vulnerability.

이 취약점을 성공적으로 악용하면 원격 공격자가 취약한 OpenSSH 전달 ssh-agent에서 임의의 명령을 실행할 수 있습니다. Qualys 보안 연구원은 취약점을 독립적으로 확인하고 Ubuntu Desktop 22.04 및 21.10 설치에서 PoC 익스플로잇을 개발할 수 있었습니다. 다른 Linux 배포판은 취약하고 악용될 가능성이 있습니다.
Qualys 연구팀이 취약점을 확인하자마자 Qualys는 책임감 있는 취약점 공개에 참여했으며 이 기회에 취약점을 발표하기 위해 벤더인 OpenSSH와 협력했습니다.

 

결론

SSH 에이전트 전달 기능을 사용한다면 필요하지 않은 경우 PKCS11 지원을 비활성화 해야함.

 

 

■ Reference

  내용 URL
  취약점 관련 내용 공유 https://news.hada.io/topic?id=9899 
  - -

 

 

 


by mkdir-chandler


 

 

 

 

 

728x90
반응형