CVE-2023-38408, CVE-2008-3844

agnusdei·2025년 5월 6일
0

Offensive Security

목록 보기
21/29

CVE-2023-38408: OpenSSH ssh-agent's PKCS#11 Feature Insufficiently Trustworthy Search Path

영문 설명:

The PKCS#11 feature in ssh-agent in OpenSSH before 9.3p2 has an insufficiently trustworthy search path, leading to remote code execution if an agent is forwarded to an attacker-controlled system. (Code in /usr/lib is not necessarily safe for loading into ssh-agent.) NOTE: this issue exists because of an incomplete fix for CVE-2016-10009.

한글 설명:

OpenSSH 버전 9.3p2 이전의 ssh-agent에서 발생하는 취약점으로, PKCS#11 기능이 신뢰할 수 없는 경로를 통해 라이브러리를 로드하는 문제입니다. 이 문제는 만약 ssh-agent가 공격자가 제어하는 시스템으로 포워딩되면, 공격자가 악성 코드를 실행할 수 있게 만듭니다. 기본적으로 ssh-agent/usr/lib와 같은 위치에서 코드를 로드할 때 신뢰할 수 있는 경로를 사용하지 않아서 발생하는 문제입니다. 이 취약점은 CVE-2016-10009의 수정이 불완전했기 때문에 여전히 존재합니다.

원리 및 위험성:

  • ssh-agent는 원래 SSH 인증을 위한 키를 관리하는 도구입니다. PKCS#11 모듈은 스마트카드나 HSM과 같은 하드웨어 보안 장치에서 인증을 위한 키를 관리하는 기능을 제공합니다.
  • ssh-agent는 PKCS#11 모듈을 로드할 때, 불완전한 경로 설정으로 인해 악성 코드가 포함된 모듈을 로드할 수 있습니다.
  • 공격자는 이를 악용하여 **원격 코드 실행(RCE)**을 통해 시스템을 제어할 수 있습니다. 예를 들어, 공격자가 자신이 제어하는 시스템으로 ssh-agent를 포워딩하고, 이 시스템에서 악성 코드를 실행할 수 있게 됩니다.

위험성:

  • 공격자는 이 취약점을 통해 원격 코드 실행을 유도할 수 있습니다. 이는 시스템에 대한 완전한 제어 권한을 획득할 수 있기 때문에 매우 위험합니다.

CVE-2008-3844: Certain Red Hat Enterprise Linux (RHEL) OpenSSH Packages Signed with a Malicious Red Hat GPG Key

영문 설명:

Certain Red Hat Enterprise Linux (RHEL) 4 and 5 packages for OpenSSH, as signed in August 2008 using a legitimate Red Hat GPG key, contain an externally introduced modification (Trojan Horse) that allows the package authors to have an unknown impact. NOTE: since the malicious packages were not distributed from any official Red Hat sources, the scope of this issue is restricted to users who may have obtained these packages through unofficial distribution points. As of 20080827, no unofficial distributions of this software are known.

한글 설명:

이 취약점은 2008년 8월에 서명된 Red Hat Enterprise Linux(RHEL) 4 및 5용 OpenSSH 패키지에서 발생했습니다. 당시 이 패키지는 Red Hat GPG 키로 서명되었으나, 외부에서 악성 코드(트로이 목마)가 삽입되었습니다. 이 패키지는 공식적인 Red Hat 출처가 아닌 비공식적인 출처에서 배포되었기 때문에, 공식적인 경로를 통해 배포된 패키지에는 영향을 미치지 않습니다. 이 문제는 비공식적인 배포 경로를 통해서만 발생했으며, 공식 배포에서는 발생하지 않았습니다.

원리 및 위험성:

  • Red Hat GPG 키는 패키지가 변조되지 않았음을 보장하기 위해 사용됩니다. 그러나 이 취약점이 발생한 경우, 악성 코드가 포함된 OpenSSH 패키지가 서명된 채로 배포되었습니다.
  • 이 악성 코드는 외부에서 의도적으로 삽입되었으며, 사용자가 비공식적인 배포 경로를 통해 패키지를 설치하면, 트로이 목마에 감염될 수 있습니다.
  • 이 문제는 비공식적인 출처에서 패키지를 다운로드하거나 설치한 사용자에게만 영향을 미칩니다. 따라서 공식적으로 배포된 소프트웨어에는 문제가 발생하지 않았습니다.

위험성:

  • 트로이 목마가 설치되면 공격자는 시스템에 악성 코드를 실행할 수 있게 되며, 이는 시스템 보안에 심각한 위협을 초래할 수 있습니다.
  • 공격자는 시스템에 대한 제어를 얻거나 민감한 정보를 탈취할 수 있습니다.

종합적인 분석

  1. CVE-2023-38408: 이 취약점은 **ssh-agent**와 관련된 원격 코드 실행 취약점입니다. PKCS#11 모듈을 로드하는 과정에서 안전하지 않은 경로로 코드가 로드될 수 있어, 공격자가 이를 악용하여 원격 시스템을 제어할 수 있습니다.

  2. CVE-2008-3844: 이 취약점은 패키지 서명과 관련된 문제로, Red Hat GPG 키로 서명된 OpenSSH 패키지가 비공식적인 경로에서 악성 코드에 의해 변조되었습니다. 이를 통해 사용자는 트로이 목마에 감염될 수 있습니다.

결론적으로, 두 취약점 모두 원격 코드 실행을 가능하게 하며, 시스템을 침해할 수 있는 심각한 위험을 내포하고 있습니다. 이를 방지하려면 업데이트 및 패치를 통해 해당 취약점을 해결하고, 신뢰할 수 없는 출처에서 소프트웨어를 다운로드하지 않아야 합니다.

0개의 댓글