OpenSSL 1.1.1i의 DoS 취약성 수정

XNUMXD덴탈의 OpenSSL을 프로젝트 발행 보안 자문 8 년 2020 월 1.0.2 일, OpenSSL 1.1.1 및 XNUMX 이전 버전의 모든 버전에 영향을 미치는 심각도가 높은 취약성을 사용자에게 경고 1.1.1. 이 취약점은 서비스 거부 (DoS) 공격에서 공격자에 의해 잠재적으로 악용 될 수 있습니다.

X.509 GeneralName 유형은 다른 유형의 이름을 나타내는 일반 유형입니다. 이러한 이름 유형 중 하나는 EDIPartyName으로 알려져 있습니다. OpenSSL은 GENERAL_NAME의 여러 인스턴스를 비교하여 동일한 지 여부를 확인하는 GENERAL_NAME_cmp 함수를 제공합니다. 이 함수는 두 GENERAL_NAME에 EDIPARTYNAME이 포함 된 경우 잘못 작동합니다. NULL 포인터 역 참조 및 충돌이 발생하여 서비스 거부 공격이 발생할 수 있습니다.

OpenSSL은 GENERAL_NAME_cmp CRL 배포 지점 및 타임 스탬프 기관 이름을 확인할 때 기능. OpenSSL에 따르면 자문,“공격자가 비교되는 두 항목을 모두 제어 할 수 있다면 그 공격자는 충돌을 유발할 수 있습니다. 예를 들어 공격자가 클라이언트 나 서버를 속여 악성 CRL에 대해 악성 인증서를 확인하도록 할 수있는 경우 이런 일이 발생할 수 있습니다.”

이 취약점은 Google의 David Benjamin이 9 년 2020 월 XNUMX 일 OpenSSL에 처음보고했습니다. OpenSSL의 Matt Caswell이 수정을 개발하여 오픈SSL 1.1.1i 12월 8, 2020합니다.

OpenSSL 사용자는 OpenSSL 버전 및 지원 수준에 따라 수정 사항을 적용하는 두 가지 경로가 있습니다.

  • OpenSSL 1.1.1 사용자 및 지원되지 않는 1.0.2 사용자는 1.1.1i로 업그레이드해야합니다.
  • OpenSSL 1.0.2 프리미엄 지원 고객은 1.0.2x로 업그레이드해야합니다.

OpenSSL은 현재 대부분의 HTTPS 웹 서버에 설치되어 있습니다. 예를 들어, Apache의 mod_ssl 모듈은 OpenSSL 라이브러리를 사용하여 SSL /TLS 지원합니다.

SSL.com은 OpenSSL의 모든 사용자에게 가능한 한 빨리 설치를 업데이트 할 것을 촉구합니다. 미국 사이버 보안 및 인프라 보안 국 (CISA)도 격려 “사용자와 관리자는 OpenSSL 보안 권고 필요한 업데이트를 적용합니다.”

SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE또는이 페이지의 오른쪽 하단에있는 채팅 링크를 클릭하십시오. 또한 Google의 여러 일반적인 지원 질문에 대한 답변을 찾을 수 있습니다. 지식.

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.