안녕하세요.
이호스트데이터센터 입니다.
서버호스팅, 코로케이션 고객사 중에서 아래와 같은 OpenSSL 버전을 사용하고 있으면 업데이트 패치 작업을 진행하는 것이 보안상 필요할 듯 합니다.
개요
- 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점 등 7개의 취약점을 보완한 보안업데이트를 발표[1]
설명
- TLS 프로토콜에서 Diffie-Hellman 키 교환 처리 중 512비트로 다운그레이드 시키는 취약점(CVE-2015-4000)
- ECParameters 구조 처리 중 발생하는 서비스 거부 취약점 (CVE-2015-1788)
- X509_cmp_time 함수에서 발생하는 서비스 거부 공격 취약점 (CVE-2015-1789)
- ASN.1 인코딩 된 PKCS#7 데이터 처리 중 발생하는 Out-of-bounds 읽기 가능 취약점(CVE-2015-1790)
- 알 수 없는 해쉬 함수를 사용하는 암호화 메시지 처리 중 발생하는 무한 루프 취약점 (CVE-2015-1792)
- NewSessionTicket 처리 중 발생하는 Race condition 취약점 (CVE-2015-1791)
- ChangeCipherSpec 메시지와 완료 메시지 사이에 데이터 처리 중 발생하는 Double Free 취약점 (CVE-2014-8176)
해당 시스템
- 영향 받는 제품 및 버전
- OpenSSL 1.0.2 대 버전
- OpenSSL 1.0.1 대 버전
- OpenSSL 1.0.0 대 버전
- OpenSSL 0.9.8 대 버전
해결 방안
- 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]
- OpenSSL 1.0.2 사용자 : 1.0.2b로 업데이트
- OpenSSL 1.0.1 사용자 : 1.0.1n로 업데이트
- OpenSSL 1.0.0 사용자 : 1.0.0s로 업데이트
- OpenSSL 0.9.8 사용자 : 0.9.8zg로 업데이트
※ CVE-2015-4000은 OpenSSL 1.0.2b, 1.0.1n에서만 수정
용어 설명
- Diffie-Hellman 키 교환 : 암호화 되지 않은 통신망에서의 공통의 비밀 키 공유를 위한 알고리즘
- PKCS#7 : RSA사가 제시한 공개 키 암호 표준의 하나로 암호학적 메시지 구문 표준
추가사항
- Open SSL 0.9.8, OpenSSL 1.0.0 버전은 2015년 12월 31일부로 서비스 종료 예정으로 해당 버전을 사용중인 사용자는 업데이트 검토 요망
기타 문의사항
- 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
- http://openssl.org/news/secadv_20150611.txt
- https://www.openssl.org
발췌 : 한국인터넷진흥원 침해대응센터
*** 한줄 광고 ***
*귀사의 서버에 보안침해를 경험하셨거나, 보안취약점 점검을 받아보시고자 하시는
고객사는(이호스트IDC 고객을 포함한 모든 서버를 보유한 고객대상)
-
언제든지 전화 및 메일주시면 보안취약성 점검을 통한
보안레포트를 제공해드리겠습니다.
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
DNS 취약점 패치안내! BIND DNS 신규 취약점 보안업데이트 권고 (0) | 2015.08.01 |
---|---|
서버호스팅 보안관련 PHP File Manager 취약점 주의 권고 (0) | 2015.07.31 |
이호스트IDC , VMware 서비스거부 취약점 보안 업데이트 권고 (0) | 2015.06.15 |
서버호스팅 보안, 월간 악성코드 은닉사이트 탐지 동향 (0) | 2015.06.12 |
MS 6월 보안위협에 따른 정기 보안 업데이트 권고 (0) | 2015.06.12 |