개요
-프랑스 국립 연구소(INRIA) 및 MS社에서는 SSL을 통해 강제로 취약한 RSA로 다운 그레이드 시킬 수 있는 취약점을 발견
※ CVE-2015-0204 : OpenSSL s3_clnt.c의 ssl3_get_key exchange 함수에서 발생하는 취약점으로 공격자가 MITM(Man In The Middle Attack)을 통해 512비트 RSA로 다운 그레이드 시켜 정보를 유출시킬 수 있는 취약점
해당 시스템
-영향을 받는 시스템
-Openssl 0.9.8 대 0.9.8zd 이전 버전
-Openssl 1.0.0 대 1.0.0p 이전 버전
-Openssl 1.0.1 대 1.0.1k 이전 버전
취약점 확인절차
-(시스템 운영자) 시스템 측면 취약점 확인
-아래의 명령어를 입력하여 취약점 유무 확인
-openssl s_client -connect [web site명 입력]:433 -cipher EXPORT
1. 정상
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
~]# openssl s_client -connect [사이트주소]:443 -cipher EXPORT CONNECTED(00000003) 139795549497160:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:741: --- no peer certificate available --- No client certificate CA names sent --- SSL handshake has read 7 bytes and written 73 bytes --- New, (NONE), Cipher is (NONE) Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE --- |
2. 취약점 노출 화면 (CERTIFICATE 코드가 보인다.)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |
~]# openssl s_client -connect [사이트주소]:443 -cipher EXPORT CONNECTED(00000003) depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root verify return:1 depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO Certification Authority verify return:1 depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO Extended Validation Secure Server CA verify return:1 --- Certificate chain 1 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO Extended Validation Secure Server CA i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO Certification Authority 2 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO Certification Authority i:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root --- Server certificate -----BEGIN CERTIFICATE----- MB4XDTE0MTEyNDAwMDAwMFoXDTE1MTEyNDIzNTk1OVowggEcMRMwEQYDVQQFEwoy BmqC0ms44EQPw7AP3Tb4MDpPfeEduM9yeFxEyUwURafnAgMBAAGjggHMMIIByDAf -----END CERTIFICATE----- |
해결방안
-(시스템 운영자) 해당 취약점에 영향 받는 버전 사용자
-OpenSSL 1.0.2 버전으로 업그레이드(http://www.openssl.org/source/)
-버전 업그레이드가 어려운 경우, OpenSSL ‘RSA_EXPORT Cipher Suites’를 지원하거나 클라이언트로 ‘RSA_EXPORT suite’를 전송할 수 있는 모든 기능을 비활성화 시킬 것을 권장
[참고사이트]
1. http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0204
2. http://FreakAttack.com
3. https://mozilla.github.io/server-side-tls/ssl-config-generator/
출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22573
————————————————————————————-
여튼 뭐 또 그렇단다 =ㅅ=a..
확인결과 yum update 가 아직 안나왔다.
때문에 extra/httpd-ssl.conf 파일중 SSLCipherSuite 에 !EXPORT 추가를 해서 막는다.
1 2 3 4 5 |
SSLProtocol ALL -SSLv2 -SSLv3 SSLCipherSuite ALL:!aNULL:!eNULL:!EXPORT:!PSK:!MD5:!RC4:!DES Listen 443 AddType application/x-x509-ca-cert .crt AddType application/x-pkcs7-crl .crl |
ps. 2015 – 03 – 17 추가내용.
음 yum 이 나왔다.
1 |
~]# yum -y update openssl |
설치 이후 체인지 로그에서 fix 가 된것을 확인할 수 있겠다.
1 2 |
~]# rpm -q --changelog openssl | grep CVE-2015-0204 - fix CVE-2015-0204 - remove support for RSA ephemeral keys for non-export |