작성자 : 홍석범 아직 버그트랙에 OpenSSH의 exploit 이 공개되지 않았지만 조만간(다음주초경) 원격에서 상위 권한을 획득할 수 있는 취약성이 공개될 예정이라고 합니다. 이 취약성은 현존하는 모든 OpenSSH에 적용되므로 이 문제를 해결하기 위해서 모든 OpenSSH 이용자들은 최신버전인 3.3 으로 업그레이드를 하고 sshd의 설정파일인 /etc/ssh/sshd_config 파일에 UsePrivilegeSeparation yes 설정을 추가한 후 ssh 데몬을 재실행하여야 합니다. 기본적으로 OpenSSH 의 sshd는 약 27,000여 라인의 코드로 구성되어 있는데, 실제로 많은 부분이 root 권한으로 작동하고 있습니다. 그러나 설정파일에서 "UsePrivilegeSeparation yes" 로 설정하였을 때에는 데몬을 두 파트로 나누게 되는데, 한 파트(privileged parent)는약 2,500여줄의 코드로서 root 권한으로 작동하게 되며 나머지(unprivileged child)는 상위권한 없이 chroot 로 고립된 형태로 작동하게 되어 지금까지 문제가 되었던 channel bug 나 zlib double free 와 같은 문제가 발생하지 않게 된다고 합니다. OpenSSH 의 Privilege Separation 에 대해서는 아래의 사이트를 참고하시기 바랍니다. http://www.citi.umich.edu/u/provos/ssh/privsep.html 감사합니다. 관련 링크: http://openssh.com

+ Recent posts