상세 컨텐츠

본문 제목

해커들이 패스워드 없이도 서버를 탈취할 수 있는 LibSSH 결점 발견

국내외 보안동향

by 알약(Alyac) 2018. 10. 18. 14:00

본문

LibSSH Flaw Allows Hackers to Take Over Servers Without Password


SSH(Secure Shell) 구현 라이브러리인 Libssh에서 4년 된 심각한 취약점이 발견 되었습니다. 이 취약점은 패스워드가 없어도 누구나 인증을 완전히 우회하고 취약한 서버를 제한 없이 제어할 수 있도록 허용합니다.


CVE-2018-10933로 등록 된 이 보안 취약점은 2014년에 공개 된 Libssh 버전 0.6에서 추가 된 인증 우회 문제로, 지난 4년 동안 수천 대의 기업 서버를 해커에게 오픈한 꼴이 되었습니다.


하지만 놀라기 전에, OpenSSH나 Github의 libssh 구현은 이 취약점에 영향을 받지 않는다는 사실을 참고하시기 바랍니다.


이 취약점은 Libssh의 코딩 에러로 인해 발생하며, 악용이 너무나도 간단합니다.


지난 화요일 발행 된 보안 권고에 따르면, 공격자는 SSH 연결이 활성화 된 서버가 "SSH2_MSG_USERAUTH_REQUEST"를 기다리고 있을 때 "SSH2_MSG_USERAUTH_SUCCESS" 메시지를 보내기만 하면 됩니다.


libssh의 논리적 결함으로 인해, 이 라이브러리는 서버나 클라이언트가 보낸 “성공적인 로그인” 패킷의 유효성을 검사하지 않으며, 인증 과정이 완료 되었는지 여부도 확인 하지 않습니다.


따라서, 원격의 공격자(클라이언트)가 libssh에게 "SSH2_MSG_USERAUTH_SUCCESS" 응답을 보내면, libssh는 인증이 성공적으로 이루어졌다고 간주하고 패스워드를 입력하지 않아도 공격자에게 서버로의 접근 권한을 부여할 것입니다.


GitHub도 libssh를 사용하지만, GitHub은 이 라이브러리를 활용하는 방식 덕분에 공식 웹사이트 및 GitHub Enterprise는 이 취약점에 영향을 받지 않는다고 밝혔습니다.


“우리는 libssh의 커스텀 버전을 사용합니다. Libssh 서버의 SSH2_MSG_USERAUTH_SUCCESS는 공개 키 기반 인증에 의존하지 않으며, 이것이 우리가 이 라이브러리를 사용하는 이유입니다.”


“예방 차원에서 패치는 이미 완료 된 상태이지만, GHE(GitHub Enterprise)는 절대 CVE-2018-10933에 취약하지 않았습니다.”


Shodan에 검색 결과 인터넷에 연결 된 6,500대의 서버가 이에 취약할 것으로 나타났습니다.


이 보안 버그는 NCC 그룹의 Peter Winter-Smith가 발견했으며, Libssh 측에 제보하였습니다.


Libssh 팀은 0.8.4 및 0.7.6 버전을 업데이트 해 문제를 해결했으며, 이 취약점의 세부 정보 또한 동시에 발표 되었습니다.


웹사이트에 Libssh가 설치 되어 있으며 이 서버 컴포넌트를 주로 사용하고 있을 경우, Libssh의 업데이트 된 버전을 가능한 빨리 설치할 것을 권장합니다.



 



출처 : 

https://thehackernews.com/2018/10/libssh-ssh-protocol-library.html

관련글 더보기

댓글 영역