check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

패스워드 없이도 서버 탈취 가능한 LibSSH 취약점... 6,500대 서버 위험

길민권 기자 mkgil@dailysecu.com 2018년 10월 19일 금요일

code-1785541_640.jpg
SSH구현 라이브러리인 Libssh에서 4년 된 심각한 취약점이 발견돼 각별한 주의가 요구된다. 쇼단에 검색 결과 인터넷에 연결 된 6,500대의 서버가 이에 취약할 것으로 나타났다.

이 취약점은 패스워드가 없어도 누구나 인증을 완전히 우회하고 취약한 서버를 제한 없이 제어할 수 있도록 허용한다.

CVE-2018-10933로 등록 된 이 보안 취약점은 2014년에 공개 된 Libssh 버전 0.6에서 추가 된 인증 우회 문제다. 지난 4년 동안 수천 대의 기업 서버를 해커에게 오픈한 꼴이 되었다. 하지만 OpenSSH나 깃허브(Github)의 libssh 구현은 이 취약점에 영향을 받지 않는다.

이 취약점은 Libssh의 코딩 에러로 인해 발생하며 악용이 너무나도 간단하다. 지난 화요일 발행 된 보안 권고에 따르면, 공격자는 SSH 연결이 활성화 된 서버가 "SSH2_MSG_USERAUTH_REQUEST"를 기다리고 있을 때 "SSH2_MSG_USERAUTH_SUCCESS" 메시지를 보내기만 하면 된다.

libssh의 논리적 결함으로 인해, 이 라이브러리는 서버나 클라이언트가 보낸 “성공적인 로그인” 패킷의 유효성을 검사하지 않으며, 인증 과정이 완료 되었는지 여부도 확인 하지 않는다.

따라서 원격의 공격자(클라이언트)가 libssh에게 "SSH2_MSG_USERAUTH_SUCCESS" 응답을 보내면, libssh는 인증이 성공적으로 이루어졌다고 간주하고 패스워드를 입력하지 않아도 공격자에게 서버로의 접근 권한을 부여한다.

깃허브도 libssh를 사용하지만, 깃허브는 이 라이브러리를 활용하는 방식 덕분에 공식 웹사이트 및 깃허브 엔터프라이즈는 이 취약점에 영향을 받지 않는다고 밝혔다.

이 보안 버그는 NCC 그룹의 Peter Winter-Smith가 발견했으며 Libssh 측에 제보했다.

Libssh팀은 0.8.4 및 0.7.6 버전을 업데이트 해 문제를 해결했으며 이 취약점의 세부 정보 또한 동시에 발표 되었다.

이스트시큐리티 측은 "웹사이트에 Libssh가 설치 되어 있으며 이 서버 컴포넌트를 주로 사용하고 있을 경우, Libssh의 업데이트 된 버전을 가능한 빨리 설치해야 한다"고 밝혔다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
태그 취약점
목록