2014-04-11
OpenSSL 라이브러리에서 정보 유출 취약점을 해결한 보안 업데이트가 권고 되었으며 공격자가 해당 취약점을 악용할 경우, 서버 메모리에 존재하는 정보를 유출 시킬 수 있는 공격 가능합니다. 즉시 패치가 필요합니다. OpenSSL의 1개 취약점을 해결한 보안 업데이트가 발표됐습니다. 서버의 정보를 유출시킬 수 있는 취약점 (CVE-2014-0160) 대상 OS : Centos 6.X 영향 받는 소프트웨어 OpenSSL 1.0.1 ~ OpenSSL 1.0.1f OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 영향 받지 않는 소프트웨어 OpenSSL 1.0.1e-16.el6_5.7(현재 yum패치 버전) OpenSsl 1.0.1g 이상 버전 OpenSSL 1.0.0 대 버전 OpenSSL 0.9.x 대 버전 확인방법 리눅스 쉘창 rpm -aq |grep openssl 해결 방안 해당 취약점에 영향 받는 버전 사용자 OpenSSL 1.0.1g 버전으로 업그레이드(http://www.openssl.org/source/) 버전이 업그레이된 후에는 서버의 리부팅이 필요합니다. yum update openssl* 용어 정리 OpenSSL 라이브러리 : SSL/TLS를 구현할 때 사용하는 오픈 소스 라이브러리 SSL/TLS : 인터넷 서비스에서 데이터를 안전하게 송수신하기 위한 프로토콜 기타 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 참고사이트 [1] http://www.kb.cert.org/vuls/id/720951 [2] http://heartbleed.com/ 아래 사이트에서 조회할수 있습니다. 오픈SSL SSL 취약점 조회 웹사이트 http://filippo.io/Heartbleed/ [openssl 취약 버전 확인 및 패치 적용 작업] 패치대상 확인: (Centos 6.x 대상) cat /etc/re*re* CentOS release 6.x (Final) rpm -q openssl 취약버전: openssl-1.0.1e-16.el6_5.6 이하 안전버전: openssl-1.0.1e-16.el6_5.7 이상 패치 및 적용: (아래 내용 실행 혹은 서버 리부팅) yum update openssh openssl /etc/init.d/httpd restart /etc/init.d/vsftpd condrestart /etc/init.d/sendmail condrestart nohup /etc/init.d/sshd restart 패치 후 관련 데몬들을 재시작 하지 않으면 여전히 취약합니다. lsof |grep libssl <- 취약점이 있는 /usr/lib/libssl.so.1.0.1e 라이브러리가 DEL 상태로 남아 있으면 아직 미적용 상태