- 다양한 주제에 대해 자유롭게 글을 작성하는 게시판입니다.
Date | 21/08/20 14:53:42수정됨 |
Name | ikuk |
Subject | OpenSSL 보안 업데이트 1.1.1l가 8/25 화요일에 배포됩니다. **(수정) |
오랜만에 인사드립니다. 웹 종사하시는 분들은 확인하시라고 빠르게 글 남깁니다. HTTPS기반에서 TLS연결에 가장 많이 사용되는 openssl에 심각한 취약성이 2건 발견되었습니다. 심각한 취약성(high severity)은 14년 하트블리드급이고, 2020년 4월, 12월 1.1.1에 한번씩 (1.1.1이 말썽이네요), 그리고 그 직전이 17년인 매우 드문 케이스입니다. (물론 하트블리드처럼 해독문이 유출되는 최악의 사태는 아닐것으로 보입니다) (* heartbleed는 한두건이 아니라 high랑 critical이 섞여있긴 하네요) https://www.openssl.org/news/vulnerabilities.html#CVE-2021-3450 내용: 1. 3450번 The X509_V_FLAG_X509_STRICT 플래그가 추가되어, openssl 버전 1.1.1h-1.1.1j에서 발생하는 문제를 보완합니다. (자동적용) 이는 체인 인증서가 유효한 CA 인증서인지 확인하는 과정을 강제로 적용할 수 있습니다. 명확하게 어떤 방식으로 해킹이 이뤄지는지는 공개되지않았지만, 유효하지 않은 CA 인증서의 검증이 통과되는 것을 방지하는 기능입니다. 다시 말해 조작된 CA인증서로 TLS핸드쉐이크가 통과할수 없도록 방지책을 추가한 것으로 보입니다만, 꽤나 심각한 취약점이 발생할 가능성을 찾은듯합니다. 키 혹은 평문 노출은 현재 제 예상으론 없을 것 같습니다만 모를 일입니다. 현재까지 확인된 바로는 1.0.2 이하를 사용하는 경우 해당 취약점에 영향을 받지 않습니다. 2. 3449번 ClientHello의 renegotiation, 혹은 handshake과정에서 NULL포인터를 반환해 dos공격에 매우 취약한 것이 확인되었습니다. TLSv1.2를 사용할 경우, openssl 1.1.1의 모든 버전이 이에 취약하며, openssl TLS의 경우는 발생하지 않는다고 합니다. 너무 간단해서 공격자를 차단하지 않는 한 막을 방법은 없을 것입니다. 저희도 초비상급은 아니지만 당일 대응으로 나가고, 고객대상으로 미리미리 공지가 날라갈 것 같습니다. dos대응은 매우 귀찮아요... --- 제가 회사에서 메일보고 조사하느라 3월 업데이트건을 번역공유해드렸네요... 혼란드려서 죄송합니다. 3월25일에도 있었습니다만, 8월25일도 업데이트 예정입니다. https://mta.openssl.org/pipermail/openssl-announce/2021-August/000205.html 아직 웹공지가 뜨지 않은 상황이지만, 프로젝트 팀으로부터의 메시지입니다, 다음 버전은 1.1.1l입니다. 이 역시 high severity의 건이므로 참고해주세요. 1
이 게시판에 등록된 ikuk님의 최근 게시물
|