ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

OpenSSH Client 보안 업데이트 권고

2016. 01. 20

□ 개요
o OpenSSH Client에서 메모리 정보 노출 취약점 등 2개의 취약점을 해결한 보안 업데이트 발표[1]
 
□ 설명
o roamin_common.c 안의 resend_bytes 함수에서 메모리 정보 노출(Information leak) 취약점(CVE-2016-0777)[2]
o roamin_common.c 안의 roamin_read 함수와 roaming_write 함수에서 힙 버퍼오버플로우(heap-based buffer overflow)가 발생 (CVE-2016-0778)[3]
 
□ 영향받는 버전
o OpneSSH 5.x, 6.x, 7.x ~ 7.1p1
 
□ 해결 방안
o OpneSSH 7.1p2 로 업데이트
 
o Roming 기능을 비활성화
 
- 리눅스 및 FreeBSD
 

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

 
- Mac OSX
 

echo "UseRoaming no" >> ~/.ssh/config

 
□ 용어 설명
o 버퍼 오버플로우(Buffer Overflow) : 특정 프로그램에 할당된 메모리 영역을 초과하는 크기의 데이터를 입력시킴으로써 발생하는 취약점
 
□ 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118
 
[참고사이트]
[1] http://www.openssh.com/txt/release-7.1p2
[2] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0777
[3] https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0778
  

이전 글 FortiGate 원격 로그인 취약점 보안 업데이트 권고

2016. 01. 15

다음 글 2016년 1월 Oracle Critical Patch Update 권고

2016. 01. 25

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기