수백만의 최신 Android 앱, 게임, 음악, 영화, TV, 책, 잡지 등을 즐기십시오. 언제 어디서나 장치를 가로 질러.
오픈 소스와 인기있는 암호화 라이브러리 인 OpenSSL에서 매우 심각한 결함이 발견되었으며, 이미 보안 전문가들 사이에서 미성년자 (현재) 공황을 일으켰습니다. OpenSSL 프로젝트에 의해 새로 출시 된 보안 게시판에 따르면, TLS 하트 비트 확장의 처리로 누락 된 바운드 체크를 사용하여 최대 64k의 메모리가 연결된 클라이언트 또는 서버에 표시 될 수 있습니다.
실제로 이것은 인터넷을 보호하는 데 사용되는 SSL/TLS 암호화에 의한 보호 된 정보 (정상 조건 하에서)를 훔칠 수 있습니다.
SSL/TLS 프로토콜은 웹, 이메일, 인스턴트 메시징 (IM) 및 일부 가상 사설 네트워크 (VPN)와 같은 응용 프로그램을 위해 인터넷을 통해 커뮤니케이션 보안 및 개인 정보를 제공합니다. 공격자는 비밀 키, 사용자 이름 및 비밀번호, 인스턴트 메시지, 이메일 및 비즈니스의 중요한 문서 및 커뮤니케이션을 훔칠 수 있습니다.
이로 인해 (이미 별명 '심장 버그'를받은 결함이 절대적으로 비판적이므로, 대책을 즉시 취해야합니다.
지금까지 결함이 얼마나 넓게 악용되었는지에 대한 단어는 없습니다. 그러나 취약한 OpenSSL 1.0.1은 2012 년 3 월에 출시되었습니다. 해당 보안 결함에 대해 배운 사람은 그 이후로 TSL/SSL 암호화 통신을 도청했을 수 있습니다. 이것은 문제를 잠재적으로 전 세계적으로 만듭니다. OpenSSL은 Apache 및 Nginx와 같은 매우 인기있는 서버 소프트웨어에서 사용됩니다. Netcraft의 2014 년 4 월 웹 서버 설문 조사에 따르면, 그들의 시장 점유율은 66%이상이며 모든 규모의 비즈니스에서 일반적으로 사용됩니다.
오늘날 현재 다수의 NIX*유사 운영 체제도 취약한 OpenSSL로 포장되어 있기 때문에 영향을받습니다.
Debian Wheezy (안정), OpenSSL 1.0.1E-2+Deb7U4)
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11)
Centos 6.5, OpenSSL 1.0.1E-15)
Fedora 18, OpenSSL 1.0.1E-4
OpenBSD 5.3 (OpenSSL 1.0.1c) и 5.4 (OpenSSL 1.0.1c)
freebsd 8.4 (Openssl 1.0.1e) и 9.1 (Openssl 1.0.1c)
netbsd 5.0.2 (Openssl 1.0.1e)
OpenSuse 12.2 (OpenSSL 1.0.1c)
오래된 OpenSSL 버전이있는 패키지-Debian Squeeze (Oldstable), OpenSSL 0.9.8o-4SQueeze14, Suse Linux Enterprise Server는이 결함이 없습니다.
영향을받을 수있는 당사자 중에는 독립적 인 소프트웨어 공급 업체와 함께 운영 체제 공급 업체 및 유통, 기기 공급 업체가 있습니다. 그들은 Fix (OpenSSL 1.0.1g)를 최대한 빨리 채택하고 사용자에게 가능한 비밀번호 유출에 대해 알리는 것이 좋습니다. 새로운 비밀 키와 인증서도 생성해야합니다.
서비스 제공 업체 및 사용자는 운영 체제, 네트워크 가전 제품 및 사용하는 소프트웨어에 사용할 수있게되면 수정 사항을 설치해야합니다.
CVE-2014-0160의 호스트 이름으로 모든 서버를 테스트 할 수있는 온라인 도구가 이미 설치되어 있으며 확인하는 것이 좋습니다.
다시 말하지만, 취약성이 공격 시스템에 전혀 흔적이 없을 것이라고 악용했을 수도있는 공격자는 실제로 타협 된 경우 배울 방법이 없습니다. OpenSSL 1.0.1 ~ 1.0.1F를 사용하는 모든 비즈니스는 위험에 처해 있으므로 현재 유일한 합리적인 조치는 가능한 빨리이 보안 싱크 홀을 연결하는 것입니다.
펼치기
출시 시간
크기
카테고리
영업소패키지명