안녕하세요.
이호스트데이터센터 지게꾼입니다.
지난 4월 하트블리드(Heartbleed)취약점 등장 이후 두달도 안되어서 또 다시 취약점이 발견되었습니다.
서버호스팅, 코로케이션 가족여러분 아래 내용을 참조하여 빠르게 패치하시기 바랍니다.
개요
-
취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점,
서비스 거부 취약점, 임의코드 실행 취약점 등 6개의 취약점을 보완한 보안업데이트를 발표함[1]
설명
-
조작된 핸드셰이크 전송을 통한 중간자(MITM) 공격으로 전송데이터를 복호화하고 서버/클라이언트 간 전송 데이터의 조작이 가능한 취약점 (CVE-2014-0224)
-
비정상적인 DTLS 핸드셰이크를 OpenSSL DTLS 클라이언트에 전송하여 서비스 거부 공격이 가능한 취약점 (CVE-2014-0221)
-
비정상적인 DTLS 프래그먼트를 OpenSSL DTLS 클라이언트 또는 서버에 전송하여 임의코드 실행이 가능한 취약점 (CVE-2014-0195)
-
do_ssl3_write 함수의 결함으로 인해 임의코드 실행이 가능한 취약점 (CVE-2014-0198)
-
해당 취약점은 OpenSSL 1.0.0과 1.0.1에서 SSL_MODE_RELEASE_BUFFERS 옵션이 활성화되었을 때 발생 (해당 옵션은 기본적으로 비활성 상태임)
-
ssl3_read_bytes 함수의 경쟁 상태(race condition)으로 인해 공격자가 세션에 데이터를 주입시키거나 서비스 거부 공격이 가능한 취약점 (CVE-2010-5298)
-
해당 취약점은 OpenSSL 1.0.0과 1.0.1을 사용하는 멀티쓰레드 어플리케이션에서 SSL_MODE_RELEASE_BUFFERS 옵션이 활성화되었을 때 발생 (해당 옵션은 기본적으로 비활성 상태임)
-
anonymous ECDH ciphersuites가 활성화된 OpenSSL TLS 클라이언트에 서비스 거부 공격이 발생할 수 있는 취약점 (CVE-2014-3470)
해당 시스템
-
영향 받는 제품 및 버전
-
OpenSSL 0.9.8 대 버전
-
OpenSSL 1.0.0 대 버전
-
OpenSSL 1.0.1 대 버전
해결 방안
-
해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트
-
OpenSSL 0.9.8 대 버전 사용자 : 0.9.8za 버전으로 업데이트
-
OpenSSL 1.0.0 대 버전 사용자 : 1.0.0m 버전으로 업데이트
-
OpenSSL 1.0.1 대 버전 사용자 : 1.0.1h 버전으로 업데이트
기타 문의사항
-
한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.openssl.org/news/secadv_20140605.txt
- 한줄 광고 -
특별 프로모션 서버호스팅 사양
AMD Hexa Core 2.0GHz * 2CPU / RAM 24GB / HDD 1TB
+
1G Dedicated LIne(MAX 10Mbps)
무약정 호스팅
(24개월 노예계약 하지 맙시다.)
월 170,000원
월 100,000원
이벤트 기간: 2014.06.01 ~ 07.31
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
EhostiDC. 인터넷 침해사고 대응통계.네트웍 방어를 위한 IPS. 이호스트데이터센터 (0) | 2014.07.16 |
---|---|
EhostiDC. SQL 인젝션 및 웹공격 예비를 위한 점검사항. 웹방화벽 편. 이호스트데이터센터 (0) | 2014.07.11 |
이호스트iDC. IPS 방화벽, 웹 방화벽, FW 그것을 알려 드릴게요~! (0) | 2014.05.22 |
최신 DDoS 공격 트렌트가 된 NTP 증폭 공격 (0) | 2014.05.09 |
최근 1주일간 유출된 공인인증서만 7천여 건으로 최대 규모 (0) | 2014.05.09 |