OpenSSL은 SSLeay를 기반으로 하는 무료 소프트웨어 프로젝트입니다.
대한 정보가 공개되었습니다. 수정 버전의 릴리스 암호화 라이브러리 두 가지 취약점을 수정하는 OpenSSL 3.0.7이 수정 버전이 출시된 이유와 X.509 인증서의 유효성을 검사할 때 악용되는 버퍼 오버플로에 의해.
언급 할 가치가 있습니다. 두 문제 모두 버퍼 오버플로로 인해 발생합니다. 코드에서 X.509 인증서의 전자 메일 주소 필드를 확인하고 특수하게 조작된 인증서를 처리할 때 코드가 실행될 수 있습니다.
수정 사항이 릴리스될 당시 OpenSSL 개발자는 공격자의 코드를 실행할 수 있는 기능적 익스플로잇의 존재를 보고하지 않았습니다.
서버를 악용할 수 있는 경우가 있습니다. 클라이언트 인증서는 일반적으로 신뢰할 수 있는 CA에서 서명할 필요가 없기 때문에 CA 서명 요구 사항을 우회할 수 있는 TLS 클라이언트 인증을 통해. 클라이언트 인증은 드물고 대부분의 서버에는 활성화되어 있지 않으므로 서버를 악용하는 것은 위험이 낮아야 합니다.
공격자 클라이언트를 악성 TLS 서버로 안내하여 이 취약점을 악용할 수 있습니다. 특수하게 조작된 인증서를 사용하여 취약점을 트리거합니다.
새 릴리스에 대한 시험판 발표에서 심각한 문제가 언급되었지만 실제로 릴리스된 업데이트에서는 취약점 상태가 위험으로 다운그레이드되었지만 Critical은 아닙니다.
프로젝트에서 채택된 규칙에 따르면, 비정형 구성에서 문제가 발생할 경우 심각도 수준이 낮아집니다. 또는 실제로 취약점을 악용할 가능성이 낮은 경우. 이 경우 많은 플랫폼에서 사용되는 스택 오버플로 보호 메커니즘에 의해 취약점 악용이 차단되므로 심각도 수준이 낮아졌습니다.
CVE-2022-3602의 이전 발표에서는 이 문제를 CRITICAL로 설명했습니다. 위에 요약된 완화 요소 중 일부를 기반으로 한 추가 분석으로 인해 이 항목이 HIGH로 다운그레이드되었습니다.
사용자는 가능한 한 빨리 새 버전으로 업데이트하는 것이 좋습니다. TLS 클라이언트에서 이는 악성 서버에 연결하여 트리거될 수 있습니다. TLS 서버에서는 서버가 클라이언트 인증을 요청하고 악의적인 클라이언트가 연결되면 트리거될 수 있습니다. OpenSSL 버전 3.0.0 ~ 3.0.6은 이 문제에 취약합니다. OpenSSL 3.0 사용자는 OpenSSL 3.0.7로 업그레이드해야 합니다.
확인된 문제 중 다음이 언급됩니다.
CVE-2022-3602- 처음에 치명적으로 보고된 취약점은 X.4 인증서에서 특수하게 조작된 이메일 주소 필드를 확인할 때 509바이트 버퍼 오버플로를 유발합니다. TLS 클라이언트에서 공격자가 제어하는 서버에 연결하여 취약점을 악용할 수 있습니다.. TLS 서버에서 인증서를 사용한 클라이언트 인증을 사용하는 경우 취약점이 악용될 수 있습니다. 이 경우 취약점은 인증서와 관련된 신뢰 체인 확인 후 단계에서 나타납니다. 즉, 공격은 인증 기관이 공격자의 악성 인증서를 검증해야 합니다.
CVE-2022-3786: 문제 분석 중에 확인된 취약점 CVE-2022-3602를 악용하는 또 다른 벡터입니다. 차이점은 스택 버퍼를 임의의 바이트 수만큼 오버플로할 가능성으로 요약됩니다. "." 문자를 포함합니다. 이 문제로 인해 앱이 다운될 수 있습니다.
취약점은 OpenSSL 3.0.x 분기에만 나타나며, OpenSSL 버전 1.1.1과 OpenSSL에서 파생된 LibreSSL 및 BoringSSL 라이브러리는 문제의 영향을 받지 않습니다. 동시에 비보안 버그 수정만 포함된 OpenSSL 1.1.1s에 대한 업데이트가 릴리스되었습니다.
OpenSSL 3.0 브랜치는 Ubuntu 22.04, CentOS Stream 9, RHEL 9, OpenMandriva 4.2, Gentoo, Fedora 36, Debian Testing/Unstable과 같은 배포판에서 사용됩니다. 이러한 시스템의 사용자는 가능한 한 빨리 업데이트를 설치하는 것이 좋습니다(Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch).
SUSE Linux Enterprise 15 SP4 및 openSUSE Leap 15.4에서는 OpenSSL 3.0이 포함된 패키지를 옵션으로 사용할 수 있으며 시스템 패키지는 1.1.1 분기를 사용합니다. Debian 11, Arch Linux, Void Linux, Ubuntu 20.04, Slackware, ALT Linux, RHEL 8, OpenWrt, Alpine Linux 3.16 및 FreeBSD는 OpenSSL 1.x 분기에 남아 있습니다.
최종적으로 그것에 대해 더 많이 알고 싶다면에서 세부 정보를 확인할 수 있습니다. 다음 링크.