1. 개요
- OpenSSL 라이브러리의 하트비트(Heart Beat)확장 모듈 취약점 활용
- SSL연결을 매번 재협상 하지 않기 위해 상호간 연결 지속 신호를 교환(HeartBeat)
- 클라이언트가 PayLoad 내용과 PayLoad길이를 보내면 서버가 응답메세지를 전송
- 서버가 클라이언트의 요청 PayLoad 내용의 길이를 검증하지 않는 취약점 존재
- 서버의 시스템 메모리 정보가 유출될 수 있는 문제점 존재
2. 공격기법
- 공격자는 짧은 PayLoad내용을 최대 PayLoad길이(64KB)로 조작하여 SSL서버로 전송
ex. Heart Beat : | 'AB' | 64KB | (최대값)
- 취약한 버전의 SSL서버는 요청된 하트비트의 최대 PayLoad길이(64KB)만큼 자신의 시스템 메모리에서
추출하여 응답 메세지를 생성 후 공격자에게 전송
- SSL서버 개인키, 대칭키, 쿠키 정보 및 계정정보 등이 유츨 가능
3. 대응책
- 취약점이 존재하지 않는 최신버전의 OpenSSL 사용
** 추가 SSL/TLS 공격기법
- Cipher Suite 협상과정에서 취약한 암호 알고리즘으로 다운그레이드 유도
- Freak,Poodle,Drown,LogJam
- SSL서버 : 최신 버전의 OpenSSL 사용
- SSL클라이언드 : 최신 버전의 웹브라우저 사용
'Tech > 정보보안 요약노트' 카테고리의 다른 글
DNS Cache Poisoning (0) | 2020.11.20 |
---|---|
WEP (Wired Equivalent Privacy) (0) | 2020.11.20 |
DBD ( Drive By Download ) (0) | 2020.07.07 |
웹서버 취약점 [디렉터리 인덱싱(Indexing)/리스팅(Listing)취약점 (0) | 2020.02.07 |
URL 인코딩 이란 ? (0) | 2020.02.07 |