취약점ID |
22637 |
위험도 |
30 |
포트 |
80, ... |
프로토콜 |
TCP |
분류 |
WWW |
상세설명 |
배너정보에 의하면 원격 웹 서버에는 OpenSSL 1.0.1 이전 1.0.1j 버전이 실행되고 있으며, 다음의 다중 취약점이 존재한다.
- 특별히 조작된 핸드쉐이크 메시지를 처리하거나, DTLS SRTP 확장을 다룰 때 에러가 존재해 메모리 누수가 발생하여 서비스 거부상태에 빠질 수 있다.(CVE-2014-3513)
- cipher block chaining (CBC) 모드에서 SSL 3.0 핸들이 block cipher를 통하여 암호화된 메시지를 해제할때 padding bytes에 에러가 존재한다. Man-in-the-middle 공격자는 256번 이하의 시도로 암호화된 텍스트를 복호화할 수 있다. 이 취약점은 'POODLE' 로 알려져 있다. (CVE-2014-3566)
- 세션 티켓을 다룰 때 에러가 존재해 메모리 누수가 발생하여 서비스 거부 상태에 빠질 수 있다.(CVE-2014-3567)
- 빌드 설정 과정과 'no-ssl3' 옵션에 에러가 존재해, 서버와 클라이언트간의 SSL 3.0 핸드쉐이크 과정이 불안전한 상태에서 진행될 수 있다.(CVE-2014-3568)
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 참고 사이트: https://www.openssl.org/news/openssl-1.0.1-notes.html https://www.openssl.org/news/secadv_20141015.txt https://www.openssl.org/news/vulnerabilities.html https://www.imperialviolet.org/2014/10/14/poodle.html https://www.openssl.org/~bodo/ssl-poodle.pdf https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00
* 영향을 받는 플랫폼: OpenSSL 1.0.1j 이전의 1.0.1 버전 Linux Any version Unix Any version Microsoft Windows Any version |
해결책 |
OpenSSL 웹 사이트인 http://www.openssl.org/ 에서 구할 수 있는 OpenSSL의 가장 최신 버전(1.0.1j 또는 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2014-3513,CVE-2014-3566,CVE-2014-3567,CVE-2014-3568 (CVE) |
관련 URL |
70574,70584,70585,70586 (SecurityFocus) |
관련 URL |
(ISS) |
|