생성 데이터 인텔리전스

Terrapin 취약점을 근절하는 10단계

시간

새로운 취약점이 거의 매일 주목을 받으며 다음 번 불길한 사건이 발생하기 전 잠시 동안 대중의 관심을 사로잡습니다. 이번에는 Terrapin 취약점이 주목을 받고 있습니다.

SSH 프로토콜의 이 취약점은 다음과 같이 식별됩니다. CVE-2023-48795는 OpenSSH의 특정 구성을 사용하는 모든 SSH 연결에 영향을 미치는 보안 결함입니다. SSH(Secure Shell)는 보안 원격 로그인, 명령 실행, 인터넷과 같은 보안되지 않은 네트워크를 통한 파일 전송 등 시스템 간 보안 통신에 사용되는 네트워크 프로토콜입니다. SSH는 강력한 인증과 암호화된 데이터 통신을 제공하여 네트워크 통신의 보안과 기밀성을 보장합니다.

Terrapin을 사용하면 AitM(중간자) 공격자가 SSH 핸드셰이크 프로세스를 방해할 수 있습니다. 핸드셰이크는 클라이언트가 TCP 연결을 시작하면서 시작되고, 이어서 프로토콜 버전 교환이 이어집니다. RFC 4253. 이 프로세스 동안 공격자는 SSH 연결을 중단하지 않고 교환의 중요한 부분을 자르기 위해 취약점을 악용할 수 있으며, 이로 인해 SSH 클라이언트와 서버 모두에 심각한 보안 위험이 발생합니다.

실제로 Terrapin 취약점을 통해 공격자는 보안 서명 알고리즘을 다운그레이드하고 특히 OpenSSH 9.5에서 특정 보안 조치를 비활성화할 수 있습니다. 공격을 받았는지 여부를 확인하고 근본적인 취약점을 수정한 후 정리하는 방법은 다음과 같습니다.

Detection System

1. SSH 구성을 검사합니다.

명령 사용 ssh -Q 암호 SSH 클라이언트에서 지원하는 모든 암호를 나열합니다. 구체적으로 찾아보세요 [이메일 보호] 또는 CBC(암호 블록 체인) 모드 암호를 찾아 제거합니다.

또한 SSH 구성 파일(서버의 경우 /etc/ssh/sshd_config, 클라이언트의 경우 ~/.ssh/config 또는 /etc/ssh/ssh_config)에서 다음과 같은 줄을 확인하세요. 암호 aes256-ctr, aes192-ctr, aes128-ctr 제거하십시오.

2. SSH 클라이언트 및 서버 버전 확인을 수행합니다.

달리기 SSH -V 귀하의 클라이언트와 SSHD -V 서버에서 버전을 확인하세요. OpenSSH 9.6p1보다 이전 버전인 경우 취약할 수 있습니다.

다음에 언급된 구성에 특히 주의하십시오. CVE-2023-48795 보고서.

3. 전문적인 취약점 스캐너를 사용하십시오.

Nessus 또는 OpenVAS와 같은 도구를 사용하여 SSH 구현을 스캔하세요. 이러한 도구는 취약한 SSH 버전 및 구성을 자동으로 감지할 수 있습니다.

예방

4. SSH 트래픽에 대한 지속적인 모니터링을 설정합니다.

잠재적인 AitM 공격을 나타내는 비정상적인 SSH 트래픽 패턴을 탐지하는 모니터링 도구를 구현합니다.

5. SSH 모범 사례에 맞춰 보안 정책을 조정하세요.

강력한 최신 암호화 알고리즘을 사용하려면 SSH 구성을 정기적으로 업데이트하세요.

다음과 같은 강력한 암호를 사용하십시오. [이메일 보호], 루트 로그인을 비활성화합니다(PermitRootLogin 아니요 sshd_config에서).

또한, 비밀번호 교체 공개키 인증으로.

6. 정기적인 SSH 위험 평가 및 규정 준수 확인을 실행합니다.

OpenSCAP과 같은 오픈 소스 도구 또는 선택한 상용 솔루션을 사용하여 철저한 SSH 보안 감사를 수행하여 구성 약점과 오래된 소프트웨어를 식별합니다.

SSH에 대한 NIST 또는 CIS 벤치마크와 같은 표준을 준수하는지 정기적으로 확인하세요.

7. SSH 소프트웨어 업데이트를 자동화합니다.

SSH 소프트웨어를 정기적으로 업데이트하는 패치 관리 프로세스를 구현합니다.

Red Hat Satellite 또는 Windows 시스템용 WSUS와 같은 자동화 도구를 사용하여 업데이트를 관리하세요.

다음과 같은 소스를 모니터링합니다. OpenSSH 메일링 리스트 or CVE 데이터베이스 새로운 취약점에 대해.

개선

8. OpenSSH를 업데이트합니다.

기본 솔루션은 OpenSSH를 버전 9.6p1 이상으로 업데이트하는 것입니다. 이는 시스템의 패키지 관리자를 사용하여 수행할 수 있습니다. 예를 들어 다음을 실행합니다. sudo apt-get 업데이트 && sudo apt-get 업그레이드 openssh-server 우분투에.

9. SSH 구성 설정을 조정합니다.

OpenSSH를 즉시 업데이트할 수 없는 경우 SSH 구성을 수정하여 취약한 암호를 비활성화하세요.

  • 서버의 경우 /etc/ssh/sshd_config를 편집하고 설정합니다. 암호 aes256-ctr, aes192-ctr, aes128-ctr (을 제외한 [이메일 보호] 및 CBC 모드 암호).

  • 클라이언트의 경우 ~/.ssh/config 또는 /etc/ssh/ssh_config를 유사하게 편집합니다.

변경 후 다음을 사용하여 SSH 서비스를 다시 시작하십시오. sudo systemctl sshd 재시작.

10. 지속적인 보안 업데이트를 유지하십시오.

지속적인 보안 유지 관리 프로그램의 일환으로 SSH 클라이언트 및 서버에 보안 업데이트를 정기적으로 모니터링하고 적용합니다.

이러한 방법을 결합하면 포괄적인 보안 평가를 수행하여 SSH 인프라의 Terrapin 취약성을 감지하고 해결할 수 있습니다.

spot_img

최신 인텔리전스

spot_img