하트블리드: Difference between revisions
From IT위키
No edit summary |
(→대응: 오타 수정) |
||
Line 21: | Line 21: | ||
== 대응 == | == 대응 == | ||
* OpenSSL의 버전을 1.01g 이상으로 | * OpenSSL의 버전을 1.01g 이상으로 업그레이드한다. | ||
* 서버측 SSL 비밀키가 유출되었을 가능성이 있으므로 SSL 서버 인증서를 재발급 한다. | * 서버측 SSL 비밀키가 유출되었을 가능성이 있으므로 SSL 서버 인증서를 재발급 한다. | ||
* 시스템 이용자들의 비밀번호 유출되었을 가능성이 있으므로 변경을 안내한다. | * 시스템 이용자들의 비밀번호 유출되었을 가능성이 있으므로 변경을 안내한다. |
Latest revision as of 01:06, 21 November 2023
- CVE-2014-0160; 낮은 버전의 OpenSSL에서 임의의 메모리 데이터가 탈취될 수 있는 취약점
2014년 4월에 발견된 심각한 취약점으로 빠른 조치가 권고된다.
- 1.01f 이전의 버전에서 발생한다.
- 하트비트(Heartbeat)라는 SSL/TLS 확장 프로토콜 동작 과정에서 발생한다.
하트비트[edit | edit source]
- Heartbeat
- 일종의 Echo Request/Echo Reply처럼 서버의 기동 여부를 진단하기 위한 프로토콜
- 특정 Echo Request를 보내고, 반환 받을 크기를 지정하면 해당 크기만큼 Echo Reply가 온다.
하트블리드[edit | edit source]
- Heartbleed
- 반환 받을 크기 지정 시 보낸 메세지보다 훨씬 크게 지정(최대 64KB)하여 보낼 수 있는 취약점이 존재하였다.
- 1KB를 보내면서 64KB를 요청 할 경우 나머지 63KB는 메모리에 있는 임의 데이터가 보내진다.
- 위와 같은 동작을 반복하면 메모리상에 흐르는 임의 데이터를 지속적으로 탈취할 수 있다.
탐지[edit | edit source]
- 하트블리드 공격 시 하트비트 응답 패킷이 요청보다 응답이 비정상적으로 크게 나간다.
- 하트블리드 공격 시 SSL 서비스 포트로 |18 03 ??| 패턴의 데이터가 전송된다.
대응[edit | edit source]
- OpenSSL의 버전을 1.01g 이상으로 업그레이드한다.
- 서버측 SSL 비밀키가 유출되었을 가능성이 있으므로 SSL 서버 인증서를 재발급 한다.
- 시스템 이용자들의 비밀번호 유출되었을 가능성이 있으므로 변경을 안내한다.