일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 모듈구조도
- ssh
- factory metohd pattern
- fan-in fan-out
- 구조적 설계
- nc reverse shell
- bandit21
- sofrware architeture
- gof design pattern
- madia designer ui design
- telnet
- 생성패턴 행위패턴 구조패턴
- usecase description
- 리버스쉘
- status diagram
- 암표거래
- 상태다이어그램
- 팬인과 팬아웃
- 객체 상속 속성 인스턴스 메소드 오퍼레이션
- 디자인패턴
- Bandit
- cron
- 소프트웨어공학 디자인패턴
- base64
- prototypepattern 예시 example
- ui 디자인 기본원칙
- UseCase
- 클래스 관계
- strucuture charat
- 매크로를 바라보는 시각
- Today
- Total
2.log
HeartBleed 취약점에 대하여 본문
HeartBeat?
대기중인 메시지가 없는 경우 송신 응용프로그램이 잘 살아있는지 수신자에게 알려주기 위해 주기적으로 전송되는 시스템 메시지
HeartBleed (CVE-2014-0160)
OpenSSL 1.0.1 버전에서 발견된 취약점으로 OpenSSL 을 구성하는 TLS/DTLS 의 HeartBeat 확장규격에서 서버와 클라이언트 간 주고받는 정보가 유출 되는 문제 (보통 클라이언트로부터 전달받은 정보와 길이가 일치하지 않으면 클라이언트 요청에 서버가 응답하지 않는것이 정상이나 이러한 정보의 내용과 길이의 일치여부를 검증하지 않고 정보를 보내기 때문에 payload의 길이를 조작하여 시스템 메모리에 저장되어 있는 정보 야금야금 탈취가능하게 됨)
취약버전
OpenSSL 1.0.1 ~ 1.0.1f 버전
공격원리
1) 클라이언트는 n 글자의 문자열을 length 로 설정하고, payload로는 실제 문자열을 보냄
2) 서버는 요청된 5바이트 값 만큼 읽어서 클라이언트에게 응답
3) 이를 통해 클라이언트는 서버와 연결이 잘 되어있다고 판단
4) 실제 요청 length는 50바이트로 설정하고 payload는 5바이트를 전달함
5) 서버는 5바이트가 아닌 length 길이 만큼의 50바이트를 메모리에서 읽어 클라이언트에게 전달
6) 공격자는 데이터에 들어있는 데이터의 일부 알게됨
HeartBleed 공격 단점
1) 서버 일부 메모리를 읽어 오지만 어떤 값이 넘어올지는 모름 (정보 유용성 보장 못함)
2) 원하는 정보 얻을때까지 반복 공격 필요
대응방안
1. OpenSSL 버전 1.0.1g로 업데이트
(운영환경의 특수성 때문에 패키지 형태의 업데이트가 어려운 경우, Heartbeat를 사용하지 않도록 컴파일 옵션 설정하여 재컴파일)
2. 새로운 키쌍(key-pair) 생성
3. 취약점 공격 탐지 및 차단 패턴 적용
(Snort 탐지 룰(rule) 참고하여 침입탐지 시스템 및 침입차단 시스템에 패턴 업데이트 적용 권고)
4. 서버 측 SSL 비밀키 유출 가능성이 있으므로 인증서 재발급을 운영자가 검토 (새로운 X.509 서버에 설치)
5. 취약점 조치 완료 후 사용자에게 비밀번호 재설정 유도하여 추가 피해 방지
출처
https://www.forumsys.com/2014/04/10/how-to-fix-openssl-heartbleed-security-flaw/
'HACKING > Bandit+' 카테고리의 다른 글
OpenSSL 과 s_client (0) | 2023.03.28 |
---|---|
Insecure_Client_Initiated_Renegotiation (0) | 2023.03.28 |
netstat 상태값과 옵션 정리 (0) | 2023.03.26 |
SSL/TLS 에 대하여 (0) | 2023.03.25 |
NAS 와 NDMP에 대하여 (0) | 2023.03.24 |