2024년 7월 1일, Qualys 위협 연구 단위(TRU)는 OpenSSH 서버(sshd)에 영향을 미치는 glibc 기반 Linux 시스템에서 인증되지 않은 원격 코드 실행 취약점을 공개했습니다.
CVE-2024-6387: sshd에서 신호 처리기 경쟁 조건이 발견되었습니다. 클라이언트가 LoginGraceTime 초(기본적으로 120초, 이전 OpenSSH 버전에서는 600초) 내에 인증하지 않으면 sshd SIGALRM 처리기가 비동기적으로 호출됩니다. 그러나 이 신호 처리기는 syslog()와 같은 비동기 신호 안전이 아닌 다양한 함수를 호출합니다.
이 취약점에 대한 설명은 Qualys 보안 고지문에서 확인할 수 있습니다.
이 고지문은 추가 정보가 제공되는대로 업데이트됩니다.
이 고지문은 다음 링크에서 확인할 수 있습니다: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024
보안 영향 등급: 높음
CVE: CVE-2024-6387
sec.cloudapps.cisco.com
Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024
