이번 주 다이제스트에서는 다음에 대해 논의할 것입니다.
- OpenSSL 보안 권고;
- OpenSSH 서버의 이중 무료 취약점; 그리고
- Pi-hole 웹에서 부적절한 세션 처리.
OpenSSL 보안 권고
OpenSSL은 범용 암호화 및 보안 통신을 위한 툴킷입니다.
X.509 일반 이름의 X.400 주소 유형 혼동 (CVE-2023-0286)
취약성
이 취약점은 X.400 주소 구문 분석 중 x400Address 필드에 대한 ANS1_STRING과 ANS1_TYPE 간의 유형 혼동으로 인해 발생합니다. 특정 조건에서 공격자는 임의의 포인터를 memcmp로 푸시하여 메모리에서 읽거나 서비스 거부 공격을 수행할 수 있습니다.
OpenSSL 3.0, 1.1.1 및 1.0.2는 이 문제에 취약합니다. 이 취약점은 심각도가 높습니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로, 1.0 사용자는 OpenSSL 1.1.1t로 업그레이드할 것을 권장합니다.
RSA 복호화의 타이밍 오라클 (CVE-2022-4304)
취약성
OpenSSL의 RSA 복호화 구현은 모든 RSA 패딩 모드(PKCS#1 v1.5, RSA-OEAP 및 RSASVE)에 영향을 미치는 공격에 취약하여 공격자가 트래픽을 복호화할 수 있었습니다.
OpenSSL 3.0, 1.1.1 및 1.0.2는 이 문제에 취약합니다. 이 취약점의 심각도는 보통입니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로, 1.0 사용자는 OpenSSL 1.1.1t로 업그레이드할 것을 권장합니다.
X.509 이름 제약 조건 읽기 버퍼 오버플로(CVE-2022-4203)
취약성
OpenSSL의 X.509 구현은 서명된 악성 인증서를 처리할 때 버퍼 오버플로에 취약하여 서비스 거부 공격 또는 이론적으로 개인 메모리 유출로 이어질 수 있었습니다.
OpenSSL 버전 3.0.0 ~ 3.0.7은 이 문제에 취약합니다. 이 취약점의 심각도는 보통입니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로 업그레이드할 것을 권장합니다.
BIO_new_NDEF에 따라 사용 후 무료 (CVE-2023-0215)
취약성
많은 공개 API 함수가 안전하지 않은 헬퍼 함수를 호출하여 특정 조건에서 충돌을 일으켰습니다. 이는 서비스 거부 공격에 사용될 수 있는 것으로 추정됩니다. OpenSSL 3.0, 1.1.1, 1.0.2는 이 문제에 취약합니다.
OpenSSL cms 및 smime 명령줄 애플리케이션도 비슷한 영향을 받습니다. 이 취약점은 중간 정도의 심각도를 받았습니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로, 1.0 사용자는 OpenSSL 1.1.1t로 업그레이드할 것을 권장합니다.
PEM_read_bio_ex 호출 후 더블 프리 (CVE-2022-4450)
취약성
헤더 및 데이터 인수를 생성하는 OpenSSL의 함수에 버퍼를 두 번 해제하여 충돌을 유발할 수 있는 구현 오류가 포함되어 있습니다. 공격자가 이 함수를 악용하면 서비스 거부 공격으로 이어질 수 있습니다. 이 함수는 다른 여러 OpenSSL 함수에서 호출되어 공격 표면을 증가시킵니다.
OpenSSL 3.0 및 1.1.1은 이 문제에 취약합니다. OpenSSL asn1parse 명령줄 애플리케이션도 이 문제의 영향을 받습니다. 이 취약점의 심각도는 보통입니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로, 1.0 사용자는 OpenSSL 1.1.1t로 업그레이드할 것을 권장합니다.
d2i_PKCS7 함수에서 잘못된 포인터 역참조 (CVE-2023-0216)
취약성
애플리케이션이 특정 함수에서 잘못된 PKCS7 데이터를 로드하려고 할 때 읽기 시 잘못된 포인터 역참조가 트리거될 수 있습니다. 이는 서비스 거부 공격으로 이어질 수 있습니다.
OpenSSL 버전 3.0.0 ~ 3.0.7은 이 문제에 취약합니다. 이 취약점의 심각도는 보통입니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로 업그레이드할 것을 권장합니다.
DSA 공개 키의 유효성을 검사하는 NULL 역참조(CVE-2023-0217)
취약성
애플리케이션이 특정 함수에서 잘못된 DSA 공개 키를 로드하려고 할 때 읽기 시 잘못된 포인터 역참조가 트리거될 수 있습니다. 이는 서비스 거부 공격으로 이어질 수 있습니다.
OpenSSL 버전 3.0.0 ~ 3.0.7은 이 문제에 취약합니다. 이 취약점의 심각도는 보통입니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로 업그레이드할 것을 권장합니다.
PKCS7 데이터 검증 중 NULL 역참조 (CVE-2023-0401)
취약성
PKCS7 서명에서 서명을 확인할 때 NULL 포인터가 역참조될 수 있으며, 이 알고리즘은 OpenSSL에 알려져 있지만 구현은 그렇지 않은 경우 충돌을 일으킬 수 있습니다. 공격자는 이 점을 악용하여 서비스 거부 공격을 용이하게 할 수 있습니다.
OpenSSL 버전 3.0.0 ~ 3.0.7은 이 문제에 취약합니다. 이 취약점의 심각도는 보통입니다.
완화
OpenSSL 권고에 따르면 3.0 사용자는 OpenSSL 3.0.8로 업그레이드하고 1.0 사용자는 OpenSSL 1.1.1t로 업그레이드할 것을 권장합니다.
OpenSSH 서버의 이중 무료 취약점
OpenSSH 서버는 원격 터미널 세션을 안전하게 생성할 수 있는 도구입니다.
취약성
OpenSSH의 CVE-2023-25136은 메모리가 두 번 해제되는 결과로 발생합니다. 이 취약점은 인증 전에 발생하지만, 취약점이 포함된 프로세스도 샌드박싱의 적용을 받기 때문에 원격 코드 실행은 악용될 수 없는 것으로 추정됩니다. 서비스 거부 공격을 입증하는 개념 증명이 있었습니다.
OpenSSH 서버 버전 9.1은 이 문제에 취약합니다. 이 취약점은 심각도가 중간으로 지정되었습니다.
완화
퀄리스는 사용자에게 이 취약점을 완화하기 위해 OpenSSH 버전 9.2로 업그레이드할 것을 권장합니다.
Pi-hole 웹에서 부적절한 세션 처리
Pi-hole 웹은 광고 및 악성 도메인 차단 기능이 내장된 DNS 서버 구현인 파이홀과 상호 작용하는 데 사용되는 웹 유틸리티입니다.
취약성
GitHub 사용자 PromoFaux가 GitHub 보안 권고에서 CVE-2023-23614를 보고했습니다. 이 취약점은 7일 동안 로그인 상태를 유지하는 기능을 도입한 풀 리퀘스트에서 비롯되었습니다. 이 기능은 사용자의 비밀번호 해시를 쿠키에 저장하는 방식으로 구현되어 공격자가 사용자의 해시를 도난당할 경우 이를 탈취할 수 있습니다. 이 해시는 임의의 만료 시간을 가진 새 쿠키를 만드는 데 사용될 수 있으며, 영향을 받은 사용자가 비밀번호를 변경할 때까지 작동합니다.
이 취약점은 Pi-hole 웹의 버전 4.0 - 5.18.2에 영향을 미칩니다. 이 취약점은 심각도가 높습니다.
완화
개발자는 Pi-hole 웹 사용자에게 버전 5.18.3 이상으로 업그레이드할 것을 권장합니다.
내용