티스토리 뷰

오늘의 신규 보안 취약점 맛보기는

Citrix XenCenter의 관리자 SSH 개인키 탈취 취약점 입니다.

(Citrix XenCenter 취약점 보다는 Putty 취약점이 맞지 않나 싶긴 합니다.)

 

출처: https://www.xenserver.com/

 

XenCenter는 Citrix사에서 제작한

클라이언트 운영 체제 및 가상화된 서버에 가상화 성능을 제공하는 서버 가상화 플랫폼입니다.

국내에서도 많은 분들이 사용하고 있는 서버 가상화 플랫폼 중 하나입니다.

 

해당 플랫폼에서 " Open SSH Console" 버튼 클릭후,

Putty 프로그램이 실행되며, SSH 접속을 할 수 있습니다.

 

출처: https://rushax.com/what-is-putty-a-comprehensive-guide/

 

XenCenter 8.2.6에서는 사용되지 않고,

8.2.7 이후 버전에는 PuTTY가 아예 포함되지 않지만,

이전 버전에서는 쓰고 있으며

그 중에서도 Putty 버전이 0.81미만이 적용된 경우, 취약점이 발생하고 있습니다.

CVE 제품/서비스명 취약버전 양호버전
CVE-2024-31497 PuTTY
(Citrix Hypervisor 8.2 CU1 LTSR  XenCenter 환경)
0.68 이상 ~ 0.81 미만 1) 0.81 이상 Putty 업데이트
2) Putty 구성요소 삭제
3) XenCenter 8.2.6 이상 업데이트

 

프로그램 자체도 아닌 프로그램 내부 지원 기능에 사용되는

타사 프로그램에 취약점이 있는 경우라

조치 방법이 다양합니다.

 

위험도 자체는 그렇게 높지 않습니다.

CVSS 5.9 Medium 정도로 각 담당자 께서는 내용을 잘 확인하여

업데이트를 고려하여 주시기 바랍니다.

 

추가적으로 확인해보면 Citrix XenCenter의 취약점이라고 보긴 어렵습니다.

0.81미만의 버전의 Putty는 프로그램 자체로도 사용될 뿐만 아니라

3.67.0 이전의 FileZilla,

6.3.3 이전의 WinSCP,

2.15.0.1 이전의 TortoiseGit 및 1.14.6까지의 TortoiseSVN 등 다양하게 사용되고 있습니다.

 

따라서 SSH 접속시 Putty를 사용하거나 부가기능으로 사용하는 경우,

모두 취약점 조치를 고려하여 주시기 바랍니다.

 

 

[참고사이트]
[1] https://support.citrix.com/article/CTX633416/citrix-hypervisor-security-update-for-cve202431497

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-31497

[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31497