'서비스거부취약점'에 해당되는 글 3건

  1. 2015.03.23 OpenSSL 다중 취약점 보안업데이트
  2. 2013.09.17 애플, OS X 마운틴라이온 및 보안 업데이트
  3. 2013.06.07 BIND DNS 서비스 거부 취약점 보안 업데이트
2015. 3. 23. 18:21

OpenSSL 다중 취약점 보안업데이트


개요

  • 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점서비스 거부 취약점 등 14개의 취약점을 보완한 보안업데이트를 발표[1] 

설명

  • NULL 포인터 역참조에 의한 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0291)
  • OpenSSL RSA 암호화 키를 512비트로 다운그레이드 시키는 취약점(FREAK, CVE-2015-0204)
  • 멀티 블록 포인터 손상에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0290)
  • DTLSv1_listen 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0207)
  • ASN1_TYPE_cmp 함수에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-0286)
  • PSS 파라미터에서 잘못된 메모리 접근으로 인해 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0208)
  • 메모리 재사용 시 발생할 수 있는 메모리 손상 취약점(CVE-2015-0287)
  • PKCS#7 NULL 포인터 역참조에 의한 데이터의 조작이 가능한 취약점 (CVE-2015-0289)
  • base64로 인코딩된 데이터 처리 중 발생하는 메모리 충돌 취약점(CVE-2015-0292)
  • SSLv2 서버를 대상으로 한 서비스 거부 취약점(CVE-2015-0293)
  • ClientKeyExchange 전송 중 서비스 거부 공격에 악용될 수 있는 취약점 (CVE-2015-1787)
  • 난수 생성을 위해 핸드쉐이크 메시지 처리 중 서비스 거부 공격이 발생할 수 있는 취약점 (CVE-2015-0285)
  • d2i_ECPrivateKey 함수 에러로 인해 발생하는 use-after-free 취약점(CVE-2015-0209)
  • X509_to_X509_REQ 함수 NULL 포인터 역참조에 의한 서비스 거부 공격에 악용될 수 있는 취약점(CVE-2015-0288)

해당 시스템

  • 영향 받는 제품 및 버전
    • OpenSSL 0.9.8 대 버전
    • OpenSSL 1.0.0 대 버전
    • OpenSSL 1.0.1 대 버전
    • OpenSSL 1.0.2 대 버전

해결 방안

  • 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
    • OpenSSL 0.9.8 사용자 : 0.9.8zf로 업데이트
    • OpenSSL 1.0.0 사용자 : 1.0.0r로 업데이트
    • OpenSSL 1.0.1 사용자 : 1.0.1m로 업데이트
    • OpenSSL 1.0.2 사용자 : 1.0.2a로 업데이트

용어 설명

  • PSS : RSA 암호화를 기반으로 동작 전자서명 알고리즘
  • PKCS#7 : RSA사가 제시한 공개 키 암호 표준의 하나로 암호학적 메시지 구문 표준

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터국번없이 118

[참고사이트]

[1] https://www.openssl.org/news/secadv_20150319.txt

[2] https://www.openssl.org/


Trackback 0 Comment 0
2013. 9. 17. 18:38

애플, OS X 마운틴라이온 및 보안 업데이트

□ 개요
   o 애플社의 Mac 운영체제인 OS X 마운틴라이온에 영향을 주는 다중 취약점을 해결한 보안 업데이트를 발표
   o 공격자는 취약점에 영향 받는 시스템에 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고

 

□ 설명
   o OS X 마운틴라이온의 Apache에서 발생하는 XSS(Cross-site Scripting) 취약점(CVE-2012-0883, CVE-2012-2687, CVE-2012-3499, CVE-2012-4558)
   o OS X 마운틴라이온의 Bind에서 발생하는 서비스 거부 취약점(CVE-2012-3817, CVE-2012-4244, CVE-2012-5166, CVE-2012-5688, CVE-2012-2266)
   o OS X 마운틴라이온의 루트 인증서 업데이트
   o OS X 마운틴라이온의 ClamAV에서 임의코드 실행으로 이어질 수 있는 다중 취약점(CVE-2013-2020, CVE-2013-2021)
   o OS X 마운틴라이온의 CoreGraphics에서 임의 코드 실행으로 이어질 수 있는 버퍼오버플로우 취약점(CVE-2013-1025)
   o OS X 마운틴라이온의 ImageIO에서 임의 코드 실행으로 이어질 수 있는 버퍼오버플로우  취약점(CVE-2013-1026)
   o OS X 마운틴라이온의 Installer에서 인증서 해지 후에도 관련 패키지를 열 수 있는 다이얼로그 취약점(CVE-2013-1027)
   o OS X 마운틴라이온의 IPSec에서 인증서 확인 과정에서 발생하는 취약점(CVE-2013-1028)
   o OS X 마운틴라이온의 Kernel에서 발생하는 서비스 거부 취약점(CVE-2013-1029)
   o OS X 마운틴라이온의 Mobile Device Management에서 파이프를 통한 통신 중 발생하는   취약점(CVE-2013-1030)
   o OS X 마운틴라이온의 OpenSSL에서 발생하는 다중 취약점(CVE-2012-2686, CVE-2013-0166, CVE-2013-0169)
   o OS X 마운틴라이온의 PHP에서 임의 코드 실행으로 이어질 수 있는 다중 취약점(CVE-2013-1635, CVE-2013-1643, CVE-2013-1824, CVE-2013-2110)
   o OS X 마운틴라이온의 PostgreSQL에서 데이터 손상을 가져올 수 있는 다중 취약점(CVE-2013-1899, CVE-2013-1900, CVE-2013-1901)
   o OS X 마운틴라이온의 Power Management에서 전원 설정 잠금 문제에서 발생하는 취약점(CVE-2013-1031)
   o OS X 마운틴라이온의 QuickTime에서 메모리 손상으로 이어질 수 있는 취약점(CVE-2013-1032)
   o OS X 마운틴라이온의 Screen Lock에서 세션의 화면 잠금 처리에서 발생하는 취약점(CVE-2013-1033)
   o OS X 마운틴라이온의 sudo에서 잘못된 타임스탬프 체크에서 발생하는 취약점(CVE-2013-1775)

 

□ 해당 시스템
   o 영향 받는 소프트웨어
    - Mac OS X v10.6.8
    - Mac OS X 서버 v10.6.8
    - OS X 라이온 v10.7.5
    - OS X 라이온 서버 v.10.7.5
    - OS X 마운틴라이온 v10.8 ~ v.10.8.4


□ 해결 방안
   o OS X 마운틴라이온 10.8.5 버전 및 보안(2013-004) 업데이트(업데이트 공지 이용)
    ① 업데이트 공지가 뜰 경우, [업데이트]를 선택하여 소프트웨어 업데이트 진행

   o OS X 마운틴라이온 10.8.5 버전 및 보안(2013-004) 업데이트(홈페이지에서 직접 설치)
    ① http://support.apple.com/downloads/ 링크에서 해당 버전을 다운로드하여 업데이트 진행

   o OS X 마운틴라이온 10.8.5 버전 및 보안(2013-004) 업데이트(맥 앱스토어 이용)
    ① 애플 메뉴에서 [소프트웨어 업데이트] 선택

   ② 맥 앱스토어에서 해당 소프트웨어의 [업데이트]를 선택하여 업데이트 진행

 

□ 용어 정리
   o OS X 마운틴라이온 : 애플에서 개발한 모바일 제품과 맥을 통합시킨 운영체제

 

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]
[1] http://support.apple.com/kb/HT5880


Trackback 0 Comment 0
2013. 6. 7. 19:15

BIND DNS 서비스 거부 취약점 보안 업데이트

개요

  • ISC는 BIND DNS에서 발생하는 서비스 거부 취약점을 해결한 보안 업데이트를 발표 [1] 
  • 다수의 취약점으로 인하여 다음과 같은 서비스 거부 상태가 발생할 수 있음
    • 원격의 사용자가 특수하게 조작된 recursive query를 할 경우 발생할 수 있는 서비스거부 취약점 [CVE-2013-3919]


해당 시스템

  • 영향 받는 소프트웨어
    • BIND 9.6-ESV-R9
    • BIND 9.8.5
    • BIND 9.9.3   
  • 영향을 받지 않는 소프트웨어
    • BIND 9.6.0 ~ BIND 9.6-ESV-R8 버전
    • BIND 9.8.0 ~ BIND 9.8.4-P2 버전
    • BIND 9.9.0 ~ BIND 9.9.2-P2 버전


해결방안

  • 취약점의 영향을 받는 BIND버전의 경우 아래의 버전으로 업그레이드[2]
    • BIND 9.9.3-P1 버전으로 업그레이드 권고
    • BIND 9.8.5-P1 버전으로 업그레이드 권고
    • BIND 9.6-ESV-R9-P1 버전으로 업그레이드 권고


용어정리

  • BIND(Berkeley Internet Name Daemon) : 네임서버를 운영하기 위한 서버측 소프트웨어

 


기타문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] https://kb.isc.org/article/AA-00967 
[2] http://ftp.isc.org/isc/bind9/


Trackback 0 Comment 0