OpenSSL 긴급 보안 업데이트 조치 요청

분야 보안

OpenSSL 취약점 DROWN 발견 긴급 보안 업데이트 조치 요청 


RedHat 계열(CentOS)의 경우 아래 링크를 참고 하여 버전을 확인 하시고 openssql 업데이트 진행 하시면 되겠습니다. 
(CentOS 5는 해당 사항이 아니며 OpenSSL 1.0.1 과 1.0.2 의 사용자(6, 7 버전)만 이에 해당 됩니다) 

https://rhn.redhat.com/errata/RHSA-2016-0301.html 

- 아래는 한국인터넷 진흥원에서 보내온 내용입니다. - 

SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed 취약점이 발견 되었습니다. 

□ 개요 

o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] 
o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등 
- DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) 
- CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 

□ 영향 받는 사용자 

- OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트 
- OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트 

□ 업데이트 내용 

o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 

□ 취약점 내용 및 권고 사항 (해당 내용은 아래 링크를 참고 부탁 드립니다) 

o DROWN: 낡고 취약한 암호화를 통한 RSA 복호화 
- RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나 

http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24083 

□ 용어 설명 

o DFB(Double-Free Bug): 힙 오버플로우에 기반을 둔 공격으로, 원하는 위치의 메모리를 사용하기 위한 방법 
o 널 포인터 역참조(Null Pointer Dereference): 널 포인터에 임의의 값을 대입하여 발생하는 에러 
o 힙 커럽션(Heap Corruption): 동적 할당한 크기보다 더 큰 영역에 접근함으로써 발생하는 에러 
o 부채널 공격(Side Channel Attack): 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신 암호 체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법 
o 분할 정복 알고리즘(Divide-and-conquer): 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법 
o Bleichenbacher 공격: RSA 암호화 메시지 내용을 점차적으로 노출하기 위한 공격 

□ 문의사항 

o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 ☏118 

[참고사이트] 

[1] https://www.openssl.org/news/secadv/20160301.txt 

------------------------- 

상기 내용은 내용 사항에 따라 수정 업데이트가 되실 수 있사오니 참고 부탁 드리겠습니다.