OpenSSL 취약점 보안업데이트 권고

Security Notice

OpenSSL 취약점 보안업데이트 권고

개요

  • OpenSSL에서 발생한 메모리 정보 노출 취약점, 서비스 거부 취약점, 버퍼 오버런 취약점 등 9개의 취약점을 보완한 보안업데이트를 발표함[1]


설명

  • OpenSSL 출력 함수에서 발생하는 메모리 정보 노출 취약점 (CVE-2014-3508)
  • TLS-SRP 암호화 모듈 메모리 충돌 취약점 (CVE-2014-5139)
  • SSL 서버 헬로우 메시지 Race condition 취약점 (CVE-2014-3509)
  • DTLS 메시지에서 발생하는 Double Free 취약점 (CVE-2014-3505)
  • DTLS 핸드쉐이크 메시지를 처리하는 중 발생하는 메모리 고갈 취약점 (CVE-2014-3506)
  • DTLS 메시지를 처리하는 중 발생하는 서비스 거부 취약점 (CVE-2014-3507)
  • DTLS Anonymous EC(DH) 암호화 모듈에서 발생하는 서비스 거부 취약점 (CVE-2014-3510)
  • TLS 프로토콜 버전 다운그레이드 취약점 (CVE-2014-3511)
  • SRP 버퍼 오버런 취약점 (CVE-2014-3512)

 

해당 시스템

  • 영향 받는 제품 및 버전
    • OpenSSL 0.9.8 대 버전
    • OpenSSL 1.0.0 대 버전
    • OpenSSL 1.0.1 대 버전

해결 방안

  • 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
    • OpenSSL 0.9.8 사용자 : 0.9.8zb로 업데이트
    • OpenSSL 1.0.0 사용자 : 1.0.0n로 업데이트
    • OpenSSL 1.0.1 사용자 : 1.0.1i로 업데이트


용어 설명

  • SRP(Secure Remote Password) : 안전한 통신을 위한 패스워드 기반 인증 방식
  • Race condition 취약점 : 여러개의 프로세스가 한정된 자원을 차지하기 위해 경쟁 현상을 이용하는 취약점
  • DTLS : 데이터 그램 전송 계층을 보호하기 위한 UDP 기반 TLS 프로토콜
  • Double Free 취약점 : 특정 힙 영역을 두 번 해제시켜 메모리 포인터를 조작할 수 있는 취약점
  • ECDH : 타원 곡선 암호화 알고리즘


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]
[1] https://www.openssl.org/news/secadv_20140806.txt
[2] http://www.openssl.org

0 변경된 사항