| 연쇄적으로 터진 OpenSSL 보안문제 들여다보기 | 2014.06.10 | |
4월 하트블리드 사태 이어 또 다시 불거진 OpenSSL 취약점 문제 [보안뉴스 문가용] ‘벌써?’라고 생각할 수도 있지만 어쩔 수 없다. OpenSSL를 또 패치해야 한다. 패치를 하지 않는다면 누군가가 SSL/TLS 세션에 침투해 암호를 해독하고 클라이언트와 서버 사이에 발생하는 트래픽을 바꿔놓을 수 있게 되기 때문이다. 이른바 중간자(MITM) 공격이다.
SSL/TLS 중간자 취약점(CVE-2014-0224)라고 명명된 이 취약점은 OpenSSL SSL/TLS 세션에서 클라이언트와 서버 간 핸드쉐이크가 약하게 발생하는 것과 관련이 있다. OpenSSL 서버 버전 중 취약한 것으로는 1.0.1과 1.0.2-beta1이 있다. OpenSSL 프로젝트 팀은 SSL/TLS 사용자들에게 예방 차원에서 OpenSSL 0.9.8은 0.9.8za로, OpenSSL 1.0.0은 1.0.0m으로, OpenSSL 1.0.1은 1.0.1h로의 업데이트를 권고하고 있다. 클라이언트와 서버를 모두 업그레이드 해도 되고 둘 중 하나만 해도 된다.
보안솔루션 업체 레피드7(Rapid7)의 니콜라스 J 퍼코코(Nicholas J Percoco) 부회장은 이 취약점이 최신 버전의 OpenSSL 서버에도 영향을 미친다고 이메일을 통해 밝혔다.
하트블리드 이후 거의 곧바로 OpenSSL의 보안 기능에 또 다른 구멍이 발생했다는 건 시사하는 바가 크다. 암호화 소프트웨어를 이젠 전혀 새로운 방법으로 보다 철저하게 검토해야 할 때라는 것. 그러한 것을 꿰뚫어 봤기 때문에 많은 보안전문가들이 이런 사태를 이미 예견하기도 했었는지도 모른다. 클라우드 보안업체인 아달롬(Adallom)의 전략부문 부회장인 탈 클라인(Tal Klein) 씨의 메시지를 귀담아 들을 필요가 있는 건 바로 이 지점이다.
“아직 사고가 크게 터진 건 아닙니다. 다만 서버가 단 한 번이라도 다운되면 안 되는 금융이나 대중교통 운행 시스템의 인프라에 OpenSSL이 사용되고 있다면, 해당기업체의 관계자들은 이 사태를 주의 깊게 지켜봐야 할 것입니다. 아니, 이제는 한 발 더 나아가야 할 때입니다.” ⓒDARKReading <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|