English
◀◁ 뒤로
취약점ID 22637
위험도 30
포트 80, ...
프로토콜 TCP
분류 WWW
상세설명 배너정보에 의하면 원격 웹 서버에는 OpenSSL 1.0.1 이전 1.0.1j 버전이 실행되고 있으며, 다음의 다중 취약점이 존재한다.

- 특별히 조작된 핸드쉐이크 메시지를 처리하거나, DTLS SRTP 확장을 다룰 때 에러가 존재해 메모리 누수가 발생하여 서비스 거부상태에 빠질 수 있다.(CVE-2014-3513)

- cipher block chaining (CBC) 모드에서 SSL 3.0 핸들이 block cipher를 통하여 암호화된 메시지를 해제할때 padding bytes에 에러가 존재한다. Man-in-the-middle 공격자는 256번 이하의 시도로 암호화된 텍스트를 복호화할 수 있다. 이 취약점은 'POODLE' 로 알려져 있다. (CVE-2014-3566)

- 세션 티켓을 다룰 때 에러가 존재해 메모리 누수가 발생하여 서비스 거부 상태에 빠질 수 있다.(CVE-2014-3567)

- 빌드 설정 과정과 'no-ssl3' 옵션에 에러가 존재해, 서버와 클라이언트간의 SSL 3.0 핸드쉐이크 과정이 불안전한 상태에서 진행될 수 있다.(CVE-2014-3568)

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
https://www.openssl.org/news/openssl-1.0.1-notes.html
https://www.openssl.org/news/secadv_20141015.txt
https://www.openssl.org/news/vulnerabilities.html
https://www.imperialviolet.org/2014/10/14/poodle.html
https://www.openssl.org/~bodo/ssl-poodle.pdf
https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

* 영향을 받는 플랫폼:
OpenSSL 1.0.1j 이전의 1.0.1 버전
Linux Any version
Unix Any version
Microsoft Windows Any version
해결책 OpenSSL 웹 사이트인 http://www.openssl.org/ 에서 구할 수 있는 OpenSSL의 가장 최신 버전(1.0.1j 또는 이후)으로 업그레이드 하여야 한다.
관련 URL CVE-2014-3513,CVE-2014-3566,CVE-2014-3567,CVE-2014-3568 (CVE)
관련 URL 70574,70584,70585,70586 (SecurityFocus)
관련 URL (ISS)