Akamai 클라우드 컴퓨팅은 최근 보고된 OpenSSH 취약점인 "regreSSHion"에 대해 인지하고 있습니다.
현재 해당 취약점과 인프라에 미치는 영향을 평가하고 있습니다. 초기 대응 보안 절차의 일환으로 영향을 받는 모든 인프라 구성 요소에 패치를 적용할 예정입니다. 이러한 패치는 컴퓨팅 인스턴스가 상주하는 기본 인프라를 보호하며, 컴퓨팅 인스턴스의 저장 데이터에는 영향을 미치지 않습니다.
Akamai는 공유 보안 모델의 일환으로 모든 인프라 시스템을 적극적으로 검증하고 업데이트하여 인프라가 영향을 받는 OpenSSH 버전을 사용하고 있지 않은지 확인하고 있습니다. 또한 고객에게 컴퓨팅 인스턴스(VM)와 LKE 컨테이너를 영향을 받지 않는 OpenSSH 버전으로 확인 및 업데이트할 것을 권고하고 있습니다.
컴퓨팅 인스턴스가 있는 고객은 다음 완화 단계를 수행할 것을 권장합니다.
Debian 에서 OpenSSH를 최신 버전으로 업데이트하고 Ubuntu
다음 명령을 실행하여 OpenSSH 버전을 업데이트합니다:
sudo apt update
sudo apt install --only-upgrade openssh-server openssh-client
이렇게 하면 sshd_config
파일이 배포 패키지에 제공된 버전에서 변경되었는지 확인합니다. 그렇다면 이전 버전을 유지하도록 선택합니다.
에서 OpenSSH를 최신 버전으로 업데이트하세요. CentOS
sudo yum update openssh-server
sudo yum update openssh-client
다른 Linux 배포판을 실행 중인 경우 해당 문서에 설명된 단계에 따라 OpenSSH를 업데이트하세요.
LKE 사용자를 위한 OpenSSH 업데이트
DaemonSet을 통해 LKE 노드에 대한 패치를 준비하거나 다음 단계에 따라 노드를 재활용하고 OpenSSH 서버를 업데이트할 수 있습니다.
지원되는 Linux 배포 이미지를 이러한 수정 사항으로 업데이트했습니다. 새로 생성된 컴퓨팅 인스턴스에는 이 취약점에 대한 필수 패치가 이미 포함되어 있습니다.
선택 사항인 추가 단계를 수행하여 SSH 액세스를 강화하는 것이 좋습니다.
Akamai 클라우드 컴퓨팅에서 고객 또는 고객의 서비스에 미칠 수 있는 영향에 대해 궁금한 점이 있으면 Cloud Manager에서 지원팀에 티켓을 개설하세요.
내용