○ HeartBleed(하트블리드) 취약점(2014년 4월) - CVE-2014-0160(시스템 메모리 정보 노출 취약점)
- (개요) 통신 구간 암호화를 위해 사용하는 OpenSSL 라이브러리의 하트비트(HeartBeat) 확장 모듈의 버그로 인하여 발생한 취약점으로 서버에 저장된 중요 메모리 데이터가 노출되는 취약점
- (주요내용)
1. 하트비트(HeartBeat) 확장 모듈은 OpenSSL 1.0.1에 추가된 기능으로 SSL/TLS 프로토콜에서 매번 연결을 재협상하지 않아도 상호간에 연결 지속 신호를 주고받으면서 통신연결을 유지하게 해주는 기능이다. 클라이언트가 하트비트를 요청하면서 Payload와 Payload의 길이를 보내면 서버 측에서는 하트비트 응답에 그 내용을 길이만큼 복사하여 되돌려주며 연결을 확인한다.
2. 문제는 하트비트(HeartBeat) 확장 모듈에서 클라이언트 하트비트 요청 메시지를 처리할 때 데이터 길이 검증을 수행하지 않아 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한없이 탈취할 수 있다는 점이다.
3. 노출 가능한 정보 : SSL/TLS 서버 개인키, 세션키, 쿠키 및 개인정보(ID/PW, E-mail) 등
- (공격방법)
1. 공격자는 하트비트 패킷 헤더에서 페이로드 길이 필드를 조작하여 서버에 전송
2. 서버는 공격자가 요청한 길이(최대 64KB)만큼 메모리에서 데이터를 추출하여 공격자에 응답
- (대응방법)
1. 시스템 측면 : 취약점이 존재하지 않는 OpenSSL 버전으로 업데이트
2. 네트워크 보안장비 측면 : 취약점 공격 탐지 차단 및 차단 룰/패턴을 적용
3. 서버관리 측면 : SSL/TLS 인증서 재발급, 사용자 비밀번호 재설정 유도
○ 프리크(FREAK) 취약점(2015년 2월) - CVE-2015-0204
- (개요)
1. SSL을 통해 강제로 취약한 RSA로 다운그레이드 시킬 수 있는 취약점
2. OpenSSL s3_clnt.c의 ssl4_get_key_exchange 함수에서 발생하는 취약점으로 중간자 공격(MITM)을 통해 512 비트 RSA로 다운그레이드 시켜 정보를 유출시킬 수 있음
3. 서버 및 브라우저에서 "RSA_EXPORT" 기능을 제공하는 경우 이에 해당됨
- (취약점 확인방법) openssl 툴을 이용하여 EXPORT 버전의 cipher suite으로 대상 서버에 접속하여 협상에 성공할경우 취약한 버전으로 판단한다.
- (대응방안)
1. 해당 취약점에 영향을 받는 OpenSSL 버전 사용 시 최신버전으로 업그레이드
2. 버전 업그레이드가 어려울 경우 OpenSSL "RSA_EXPORT" cipher suite 비활성화
※ 함께 보면 좋은 글
'정보보안기사' 카테고리의 다른 글
[정보보안기사] 실기대비 요약 #13(정보보호 일반) (0) | 2022.04.18 |
---|---|
[정보보안기사] 실기대비 요약 #12(침해사고 분석 및 대응) (0) | 2022.04.17 |
[정보보안기사] 실기대비 요약 #10(침해사고 분석 및 대응) (0) | 2022.04.11 |
[정보보안기사] 실기대비 요약 #9(침해사고 분석 및 대응) (0) | 2022.04.10 |
[정보보안기사] 실기대비 요약 #8(어플리케이션 보안) (0) | 2022.04.09 |