'다중취약점'에 해당되는 글 13건

  1. 2015.06.16 OpenSSL 다중 취약점 보안업데이트
  2. 2015.03.23 OpenSSL 다중 취약점 보안업데이트
  3. 2014.10.20 OpenSSL 다중 취약점 보안업데이트
2015.06.16 19:31

OpenSSL 다중 취약점 보안업데이트

개요

  • 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점 등 7개의 취약점을 보완한 보안업데이트를 발표[1]


설명

  • TLS 프로토콜에서 Diffie-Hellman 키 교환 처리 중 512비트로 다운그레이드 시키는 취약점(CVE-2015-4000)
  • ECParameters 구조 처리 중 발생하는 서비스 거부 취약점 (CVE-2015-1788)
  • X509_cmp_time 함수에서 발생하는 서비스 거부 공격 취약점 (CVE-2015-1789)
  • ASN.1 인코딩 된 PKCS#7 데이터 처리 중 발생하는 Out-of-bounds 읽기 가능 취약점(CVE-2015-1790)
  • 알 수 없는 해쉬 함수를 사용하는 암호화 메시지 처리 중 발생하는 무한 루프 취약점 (CVE-2015-1792)
  • NewSessionTicket 처리 중 발생하는 Race condition 취약점 (CVE-2015-1791)
  • ChangeCipherSpec 메시지와 완료 메시지 사이에 데이터 처리 중 발생하는 Double Free 취약점 (CVE-2014-8176)


해당 시스템

  • 영향 받는 제품 및 버전
    - OpenSSL 1.0.2 대 버전
    - OpenSSL 1.0.1 대 버전
    - OpenSSL 1.0.0 대 버전
    - OpenSSL 0.9.8 대 버전


해결 방안

  • 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
    - OpenSSL 1.0.2 사용자 : 1.0.2b로 업데이트
    - OpenSSL 1.0.1 사용자 : 1.0.1n로 업데이트
    - OpenSSL 1.0.0 사용자 : 1.0.0s로 업데이트
    - OpenSSL 0.9.8 사용자 : 0.9.8zg로 업데이트
    ※ CVE-2015-4000은 OpenSSL 1.0.2b, 1.0.1n에서만 수정


용어 설명

  • Diffie-Hellman 키 교환 : 암호화 되지 않은 통신망에서의 공통의 비밀 키 공유를 위한 알고리즘
  • PKCS#7 : RSA사가 제시한 공개 키 암호 표준의 하나로 암호학적 메시지 구문 표준


추가사항

  • Open SSL 0.9.8, OpenSSL 1.0.0 버전은 2015년 12월 31일부로 서비스 종료 예정으로 해당 버전을 사용중인 사용자는 업데이트 검토 요망


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]

  1. http://openssl.org/news/secadv_20150611.txt
  2. https://www.openssl.org



Trackback 0 Comment 0
2015.03.23 18:21

OpenSSL 다중 취약점 보안업데이트


개요

  • 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점서비스 거부 취약점 등 14개의 취약점을 보완한 보안업데이트를 발표[1] 

설명

  • NULL 포인터 역참조에 의한 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0291)
  • OpenSSL RSA 암호화 키를 512비트로 다운그레이드 시키는 취약점(FREAK, CVE-2015-0204)
  • 멀티 블록 포인터 손상에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0290)
  • DTLSv1_listen 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0207)
  • ASN1_TYPE_cmp 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0286)
  • PSS 파라미터에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0208)
  • 메모리 재사용 시 발생할 수 있는 메모리 손상 취약점(CVE-2015-0287)
  • PKCS#7 NULL 포인터 역참조에 의한 데이터의 조작이 가능한 취약점 (CVE-2015-0289)
  • base64로 인코딩된 데이터 처리 중 발생하는 메모리 충돌 취약점(CVE-2015-0292)
  • SSLv2 서버를 대상으로 한 서비스 거부 취약점(CVE-2015-0293)
  • ClientKeyExchange 전송 중 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-1787)
  • 난수 생성을 위해 핸드쉐이크 메시지 처리 중 서비스 거부 공격이 발생할 수 있는 취약점 (CVE-2015-0285)
  • d2i_ECPrivateKey 함수 에러로 인해 발생하는 use-after-free 취약점(CVE-2015-0209)
  • X509_to_X509_REQ 함수 NULL 포인터 역참조에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0288)

해당 시스템

  • 영향 받는 제품 및 버전
    • OpenSSL 0.9.8 대 버전
    • OpenSSL 1.0.0 대 버전
    • OpenSSL 1.0.1 대 버전
    • OpenSSL 1.0.2 대 버전

해결 방안

  • 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
    • OpenSSL 0.9.8 사용자 : 0.9.8zf로 업데이트
    • OpenSSL 1.0.0 사용자 : 1.0.0r로 업데이트
    • OpenSSL 1.0.1 사용자 : 1.0.1m로 업데이트
    • OpenSSL 1.0.2 사용자 : 1.0.2a로 업데이트

용어 설명

  • PSS : RSA 암호화를 기반으로 동작 전자서명 알고리즘
  • PKCS#7 : RSA사가 제시한 공개 키 암호 표준의 하나로 암호학적 메시지 구문 표준

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터국번없이 118

[참고사이트]

[1] https://www.openssl.org/news/secadv_20150319.txt

[2] https://www.openssl.org/


Trackback 0 Comment 0
2014.10.20 18:09

OpenSSL 다중 취약점 보안업데이트


개요

  • OpenSSL에서 발생한 메모리 고갈 취약점, 푸들(Poodle, Padding Oracle On Downloaded Legacy Encryption) 취약점 등 총 4개의 취약점을 보완한 보안업데이트를 발표함[1]


설명

  • DTLS SRTP 핸드쉐이크 메시지를 처리하는 중 발생하는 메모리 고갈 취약점 (CVE-2014-3513)
  • SSL/TLS/DTLS 서버에서 session ticket 값을 받을 때 발생하는 메모리 고갈 취약점 (CVE-2014-3567)
  • SSL3.0에서 다운 그레이드를 통해 MITM(man-in-the-middle)공격을 가능하게 하는 푸들(Poodle, Padding Oracle On Downloaded Legacy Encryption) 취약점 (CVE-2014-3566)
  • OpenSSL build option인 no-ssl3에서 발생한 취약점 (CVE-2014-3568)


해당 시스템

  • 영향 받는 제품 및 버전
    • OpenSSL 0.9.8 대 버전
    • OpenSSL 1.0.0 대 버전
    • OpenSSL 1.0.1 대 버전


해결 방안

  • 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
    • OpenSSL 0.9.8 사용자 : 0.9.8zc로 업데이트
    • OpenSSL 1.0.0 사용자 : 1.0.0o로 업데이트
    • OpenSSL 1.0.1 사용자 : 1.0.1j로 업데이트


용어 설명

  • DTLS(Datagram Transport Layer Security) : 데이터 그램 전송계층을 보호하기 위한 UDP 기반 TLS 프로토콜
  • SRTP(Secure Real-time Transport Protocol) : 실시간으로 전송되는 멀티미디어 데이터를 암호화하여 송수신하는 프로토콜


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 


[참고사이트]
[1] https://www.openssl.org/news/secadv_20141015.txt
[2] https://www.openssl.org/


Trackback 0 Comment 0