OpenSSL 라이브러리 취약점 보안 업데이트 권고

2014-04-11

OpenSSL 라이브러리에서 정보 유출 취약점을 해결한 보안 업데이트가 권고 되었으며
공격자가 해당 취약점을 악용할 경우, 서버 메모리에 존재하는 정보를 유출 시킬 수 있는 공격 가능합니다.
즉시 패치가 필요합니다.

OpenSSL의 1개 취약점을 해결한 보안 업데이트가 발표됐습니다.
서버의 정보를 유출시킬 수 있는 취약점 (CVE-2014-0160) 

대상 OS : Centos 6.X

영향 받는 소프트웨어 
OpenSSL 1.0.1 ~ OpenSSL 1.0.1f 
OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 

영향 받지 않는 소프트웨어 
OpenSSL 1.0.1e-16.el6_5.7(현재 yum패치 버전)
OpenSsl 1.0.1g 이상 버전
OpenSSL 1.0.0 대 버전 
OpenSSL 0.9.x 대 버전 

확인방법
리눅스 쉘창
rpm -aq |grep openssl

해결 방안 
해당 취약점에 영향 받는 버전 사용자 
OpenSSL 1.0.1g 버전으로 업그레이드(http://www.openssl.org/source/) 
버전이 업그레이된 후에는 서버의 리부팅이 필요합니다.
yum update openssl*

용어 정리 
OpenSSL 라이브러리 : SSL/TLS를 구현할 때 사용하는 오픈 소스 라이브러리 
SSL/TLS : 인터넷 서비스에서 데이터를 안전하게 송수신하기 위한 프로토콜 
기타 문의사항 

한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 
참고사이트 
[1] http://www.kb.cert.org/vuls/id/720951 
[2] http://heartbleed.com/ 


아래 사이트에서 조회할수 있습니다.

오픈SSL SSL 취약점 조회 웹사이트 
http://filippo.io/Heartbleed/ 



[openssl 취약 버전 확인 및 패치 적용 작업]

패치대상 확인: (Centos 6.x 대상)
cat /etc/re*re*
CentOS release 6.x (Final)
rpm -q openssl
취약버전: openssl-1.0.1e-16.el6_5.6 이하
안전버전: openssl-1.0.1e-16.el6_5.7 이상

패치 및 적용: (아래 내용 실행 혹은 서버 리부팅)
yum update openssh openssl
/etc/init.d/httpd restart
/etc/init.d/vsftpd condrestart
/etc/init.d/sendmail condrestart
nohup /etc/init.d/sshd restart

패치 후 관련 데몬들을 재시작 하지 않으면 여전히 취약합니다.
lsof |grep libssl <- 취약점이 있는 /usr/lib/libssl.so.1.0.1e 라이브러리가 DEL 상태로 남아 있으면 아직 미적용 상태