Kant's IT/Vulnerability

OpenSSH 취약점으로 인한 MITM 및 서비스 거부 공격 대응 방안

Kant Jo 2025. 2. 27. 11:34

New OpenSSH Flaws Enable Man-in-the-Middle and DoS Attacks — Patch Now

 

Critical OpenSSH Vulnerabilities Expose Users to MITM and DoS Attacks

 

Critical OpenSSH Vulnerabilities Expose Users to MITM and DoS Attacks

Follow us on Bluesky, Twitter (X) and Facebook at @Hackread

hackread.com

 

  • OpenSSH 보안 취약점 개요
    • CVE-2025-26465 (중간자 공격, MITM)
      • OpenSSH 클라이언트의 논리적 오류로 인해 악의적인 중간자가 서버를 가장하여 사용자의 SSH 세션을 가로챌 수 있음
      • VerifyHostKeyDNS 옵션이 'yes' 또는 'ask'로 설정된 경우 악용 가능
      • 해당 옵션이 기본적으로 비활성화되어 있으나 FreeBSD에서는 2013년부터 2023년까지 기본 활성화됨
      • 영향을 받는 버전: 6.8p1 ~ 9.9p1
    • CVE-2025-26466 (서비스 거부 공격, DoS)
      • OpenSSH 클라이언트 및 서버의 사전 인증 단계에서 과도한 메모리 및 CPU 리소스 소비로 인해 서비스 거부 발생 가능
      • 지속적인 공격 시 서버 관리가 불가능해지고 운영이 마비될 위험 존재
      • 영향을 받는 버전: 9.5p1 ~ 9.9p1
  • 취약점의 위험성
    • CVE-2025-26465 (MITM 공격)
      • 공격자가 SSH 세션을 가로채어 데이터를 탈취하거나 변조할 수 있음
      • 정상적인 서버로 위장하여 SSH 키를 사용자 모르게 교체 가능
      • 중요한 서버 간 이동 및 기밀 데이터 유출 가능
    • CVE-2025-26466 (DoS 공격)
      • 서버 리소스를 고갈시켜 관리자가 서버를 접근하지 못하도록 차단
      • 반복적인 공격을 통해 장시간 서비스 불능 상태 유지 가능
  • 보안 권고
    • 즉시 업그레이드
      • OpenSSH 9.9p2 버전으로 업데이트 필수
      • 보안 패치가 적용된 최신 버전 사용 권장
    • 보안 설정 강화
      • SSH 클라이언트 설정에서 VerifyHostKeyDNS 옵션을 비활성화
      • SSH 서버에서 LoginGraceTime, MaxStartups, PerSourcePenalties 등의 제한 설정 적용하여 DoS 공격 방어
    • 네트워크 보안 강화
      • SSH 통신 시 신뢰할 수 있는 키 및 DNS 설정 검증
      • 보안 정책을 통해 SSH 접근 제어 목록(ACL) 및 IP 제한 설정 적용
  • 결론
    • OpenSSH의 두 가지 주요 취약점으로 인해 SSH 보안 무결성이 위협받고 서비스 거부 공격 가능성이 증가
    • 즉시 보안 패치를 적용하고, 보안 설정을 강화하여 추가적인 공격을 방지해야 함
    • 정기적인 보안 업데이트 및 SSH 로그 모니터링을 통해 취약점이 악용되는지 지속적으로 감시하는 것이 필수