본문 바로가기

서버구축 (WEB,DB)363

OpenSSH Client 보안 업데이트 □ 개요 o OpenSSH Client에서 메모리 정보 노출 취약점 등 2개의 취약점을 해결한 보안 업데이트 발표[1] □ 설명 o roamin_common.c 안의 resend_bytes 함수에서 메모리 정보 노출(Information leak) 취약점(CVE-2016-0777)[2] o roamin_common.c 안의 roamin_read 함수와 roaming_write 함수에서 힙 버퍼오버플로우(heap-based buffer overflow)가 발생 (CVE-2016-0778)[3] □ 영향받는 버전 o OpneSSH 5.x, 6.x, 7.x ~ 7.1p1 □ 해결 방안 o OpneSSH 7.1p2 로 업데이트 o Roming 기능을 비활성화 - 리눅스 및 FreeBSD echo 'UseRoam.. 2016. 1. 19.
웹 브라우저 암호 고도화 정책에 따른 주의 개요MS와 Google 등 美 NIST의 권고에 따라 ‘16년 6월부터 SSL 인증서 및 코드서명 인증서 등 암호를 SHA-1에서 SHA-2로 상향예정(’16년 6월) 설명현행 SHA-1(160비트) 기반 웹서비스 인증서 암호 체계를 ‘16년 6월부터 SHA-2(224~512비트) 기반 인증서 체계로 고도화(’16년 5월까지 SHA-1 체계 병행 허용)‘16년 6월부터 기존 SHA-1 기반 인증서를 사용할 수 없기 때문에, 웹사이트(포털, 게임, 상거래 등) 운영자가 해당 웹서비스 인증서(SSL, 코드서명)를 신규 및 재발급, 갱신하지 않을 경우 웹사이트 접속 오류 및 실행파일 설치 오류(액티브X 등) 발생 영향받는 플랫폼 및 브라우저플랫폼브라우저명SHA-2 알고리즘 미지원플랫폼브라우저PCInternet.. 2016. 1. 5.
BIND DNS 신규 취약점 보안 업데이트 □ 개요 o DNS 서비스를 위해 주로 이용하는 BIND DNS에 원격에서 서비스 거부를 발생시킬 수 있는 취약점이 발견 □ 설명 o 잘못된 클래스 속성 데이터를 응답 패킷에서 처리할 때 발생하는 서비스 거부 취약점(CVE-2015-8000) □ 영향 받는 소프트웨어 o BIND 9.0.x ~ 9.9.8 o BIND 9.10.0 ~ 9.10.3 □ 해결 방안 o BIND 9 버전 9.9.8-P2로 업데이트 o BIND 9 버전 9.10.3-P2로 업데이트 o BIND 9 버전 9.9.8-S3로 업데이트 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] - https://kb.isc.org/article/AA-01317 - http://www.isc.org/downlo.. 2015. 12. 17.
OpenSSL 취약점 보안업데이트 □ 개요 o OpenSSL에서는 서비스 거부 공격 취약점, Race condition 취약점 등 5개의 취약점을 보완한 보안업데이트를 발표[1] □ 설명 o NB_mod_exp 함수에서 값을 제곱 처리 할 때 발생하는 취약점 (CVE-2015-3193) o 인증서 검증시 PSS 파라미터 부재로 인한 서비스 거부 취약점 (CVE-2015-3194) o X509_ATTRIBUTE 구조체에서 발생하는 OpenSSL 메모리 누수 취약점 (CVE-2015-3195) o PSK Identify hint 처리 중 발생하는 Race condition 취약점 (CVE-2015-3196) o ServerKyExchange의 값을 처리 중에 발생하는 서비스 거부 공격 취약점 (CVE-2015-1794) □ 해당 시스템 o .. 2015. 12. 8.
Redis 서버 제어권 심각한 취약점 존재 服务器配置不当包括三个部分: 1.Redis服务使用ROOT账号启动 2.Redis服务无密码认证或者使用的是弱口令进行认证 3.服务器开放了SSH服务,而且允许使用密钥登录简单的写下过程测试环境 victim server CentOS6.6 192.168.1.11 attack server CentOS6.6+redis2.4 192.168.1.1212345678910$ telnet 192.168.1.11 6379Trying 192.168.1.11...Connected to 192.168.1.11.Escape character is '^]'.echo "Hey no AUTH required!"$21Hey no AUTH required!quit+OKConnection closed by foreign host.表明了Redis是正常工作的.. 2015. 11. 18.
728x90