출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24746
□ 개요
o OpenSSL에서 발생한 힙 오버플로우 취약점, Null 포인터 역참조 취약점 등 총 3개의 취약점을 보완한 보안 업데이트를 발표함 [1]
□ 설명
o OpenSSL의 ASN.1 CHOICE 데이터를 조작 가능한 Null 포인터 역참조 취약점(CVE-2016-7053)
o TLS 연결 시 사용하는 CHACHA20/Poly1305 암호화 방식에서 서비스 거부가 발생할 수 있는 힙 오버플로우 취약점
(CVE-2016-7054)
o Montgomery Multiplication 알고리즘의 입력 값이 256bit보다 많을 시 잘못된 결과 값을 리턴할 수 있는 취약점
(CVE-2016-7055)
□ 해당 시스템
o 영향을 받는 제품 및 버전
– OpenSSL 1.1.0b 이하 버전
※ OpenSSL 1.1.0 대 버전만 해당되며, 1.0.2, 1.0.1대 버전은 해당 취약점에 영향을 받지 않음
□ 해결 방안
o OpenSSL 1.1.0b 이하 버전 사용자는 1.1.0c 버전으로 업데이트 [2]
※ OpenSSL 0.9.8, 1.0.0 버전은 더 이상 업데이트 지원을 하지 않으니 해당 버전 사용자는 업데이트를 지원하는
OpenSSL 1.1.0, 1.0.2, 1.0.1 버전으로 변경할 것을 권고함
o Null 포인터 역참조 취약점 : Null 포인터에 어떠한 값을 대입하려고 할 때 발생하는 취약점
o Montgomery Multiplication 알고리즘 : RSA 암호시스템에서 요구되는 모듈러 곱셈 구현을 효율적으로 하기 위한 알고리즘
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://www.openssl.org/news/secadv/20161110.txt
[2] https://www.openssl.org/source/