이번에 포스팅할 내용은 OpenSSL 다중 취약점에 대한 내용입니다.

먼저 OpenSSL은 도청으로부터 컴퓨터 네트워크를 통한 통신을 보호해야하거나
다른 쪽에서 당사자의 신원을 확인할 필요가 있는 응용 프로그램에서 널리 사용되는

소프트웨어 라이브러리입니다. 

여기에는 SSLTLS 프로토콜의 오픈 소스 구현이 포함되어 있습니다.


OpenSSL은 대부분의 UnixUnix 계열 운영 체제 (Solaris, Linux, macOS, QNX 및 다양한 오픈 소스 BSD 운영 체제 포함), OpenVMSMicrosoft Windows에서 사용할 수 있습니다.


그러나 이 OpenSSL 라이브러리에서 여러 가지 취약점들이 발견되었습니다.
여기에 공급 업체가 해당 자문을 제공합니다.


그 중 CVE-2017-3731은 언더 플로우 (underflow) 취약점으로 인해 잘린 패킷을
읽지 못하게 되어 보통은 충돌이 발생하게 됩니다.


CVE-2017-3730은 악성 서버와의 DHE 또는 ECDHE 키 교환에 대한 잘못된 매개 변수의 NULL 포인터 참조 해제 취약점입니다.
해당 취약점에 대해서는 공급 업체에서 패치를 했습니다.


OpenSSL 1.1.0의 경우 1.1.0d로 업그레이드 하시고, Openssl 1.0.2의 경우 1.0.2k로 업데이트하십시오.
SonicWall에서는 해당 취약점에 대해 조사하고 고객을 보호하기 위해 다음의 IPS 시그니처를 발표했습니다.
• IPS:12606 OpenSSL ChaCha20-Poly1305 and RC4-MD5 Integer Underflow 1
• IPS:12607 OpenSSL ChaCha20-Poly1305 and RC4-MD5 Integer Underflow 2
• IPS:12608 OpenSSL DHE and ECDHE Parameters NULL Pointer Dereference 1
• IPS:12609 OpenSSL DHE and ECDHE Parameters NULL Pointer Dereference 2


이러한 취약점 관련 부분에 있어서는 보안을 위해 최신버전을 유지하는 것이 가장 중요합니다.


다음에도 유익한 정보를 올릴 수 있도록 하겠습니다.
감사합니다.

 

 

profile_wonjun1


Posted by 로버무트
,