
이미 패치로 서버를 업데이트했습니다.
OpenSSH와 관련하여 개인 키를 다시 생성해야 합니까? SSL 인증서를 다시 생성해야 한다는 것을 알고 있습니다.
편집하다:나는 이것을 충분히 정확하게 말하지 않았습니다. 취약점이 openssl에 있다는 것을 알고 있지만 이것이 openssh에 어떤 영향을 미치는지, 그리고 openssh 호스트 키를 다시 생성해야 하는지 여부를 묻고 있었습니다.
답변1
취약점은 영향 openssh
을 미치지 않습니다 openssl
.
을 포함한 많은 서비스에서 사용되는 라이브러리입니다 openssh
.
현 시점에서는 openssh
OpenSSH가 취약한 TLS 프로토콜이 아닌 SSH 프로토콜을 사용하기 때문에 이 취약점의 영향을 받지 않는다는 것이 분명해 보입니다. SSH 개인 키가 메모리에 있고 취약한 프로세스에서 읽을 수 있을 가능성은 거의 없습니다. 불가능하지는 않지만 가능성은 낮습니다.
물론 여전히 openssl
버전을 업데이트해야 합니다.
업데이트한 경우 openssl
이를 사용하는 모든 서비스도 다시 시작해야 합니다.
여기에는 VPN 서버, 웹 서버, 메일 서버, 로드 밸런서 등과 같은 소프트웨어가 포함됩니다.
답변2
따라서 SSH는 영향을 받지 않는 것 같습니다.
일반적으로 특정 시점에 SSL 키를 생성한 일부 서버를 실행하면 영향을 받습니다. 일반적인 최종 사용자는 (직접적으로) 영향을 받지 않습니다. SSH는 영향을 받지 않습니다. Ubuntu 패키지 배포는 영향을 받지 않습니다(GPG 서명에 의존함).
답변3
OpenSSH는 하트비트 확장을 사용하지 않으므로 OpenSSH는 영향을 받지 않습니다. 하트비트를 사용하는 OpenSSL 프로세스가 메모리에 키를 갖고 있지 않는 한 키는 안전해야 하지만 일반적으로 그럴 가능성은 거의 없습니다.
따라서 약간 편집증적이거나 필요하다면 교체하십시오. 그렇지 않은 경우 그렇게 하지 않고도 상대적으로 잠을 잘 수 있습니다.
답변4
여기 다른 사람들이 말한 것과는 다르게슈나이어는 그렇다고 대답합니다.
기본적으로 공격자는 서버에서 64K의 메모리를 확보할 수 있습니다. 이 공격은 흔적을 남기지 않으며 여러 번 수행하여 다른 임의의 64K 메모리를 확보할 수 있습니다. 이는 SSL 개인 키, 사용자 키 등 메모리에 있는 모든 것이 취약하다는 것을 의미합니다. 그리고 모든 것이 손상되었다고 가정해야 합니다. 그것의 모든.
SSH(모든 유형)가 직접적인 영향을 받은 것은 아니지만 SSH 키가 메모리에 저장되어 메모리에 액세스할 수 있다는 점입니다. 이는 비밀로 간주되는 메모리에 저장된 모든 것에 적용됩니다.