개요
- 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점 등 14개의 취약점을 보완한 보안업데이트를 발표[1]
설명
- NULL 포인터 역참조에 의한 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0291)
- OpenSSL RSA 암호화 키를 512비트로 다운그레이드 시키는 취약점(FREAK, CVE-2015-0204)
- 멀티 블록 포인터 손상에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0290)
- DTLSv1_listen 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0207)
- ASN1_TYPE_cmp 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0286)
- PSS 파라미터에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0208)
- 메모리 재사용 시 발생할 수 있는 메모리 손상 취약점(CVE-2015-0287)
- PKCS#7 NULL 포인터 역참조에 의한 데이터의 조작이 가능한 취약점 (CVE-2015-0289)
- base64로 인코딩된 데이터 처리 중 발생하는 메모리 충돌 취약점(CVE-2015-0292)
- SSLv2 서버를 대상으로 한 서비스 거부 취약점(CVE-2015-0293)
- ClientKeyExchange 전송 중 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-1787)
- 난수 생성을 위해 핸드쉐이크 메시지 처리 중 서비스 거부 공격이 발생할 수 있는 취약점 (CVE-2015-0285)
- d2i_ECPrivateKey 함수 에러로 인해 발생하는 use-after-free 취약점(CVE-2015-0209)
- X509_to_X509_REQ 함수 NULL 포인터 역참조에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0288)
해당 시스템
- 영향 받는 제품 및 버전
- OpenSSL 0.9.8 대 버전
- OpenSSL 1.0.0 대 버전
- OpenSSL 1.0.1 대 버전
- OpenSSL 1.0.2 대 버전
해결 방안
- 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
- OpenSSL 0.9.8 사용자 : 0.9.8zf로 업데이트
- OpenSSL 1.0.0 사용자 : 1.0.0r로 업데이트
- OpenSSL 1.0.1 사용자 : 1.0.1m로 업데이트
- OpenSSL 1.0.2 사용자 : 1.0.2a로 업데이트
용어 설명
- PSS : RSA 암호화를 기반으로 동작 전자서명 알고리즘
- PKCS#7 : RSA사가 제시한 공개 키 암호 표준의 하나로 암호학적 메시지 구문 표준
기타 문의사항
- 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://www.openssl.org/news/secadv_20150319.txt
[2] https://www.openssl.org/
728x90
댓글