
[보안뉴스 문가용] 현지 시각으로 12월 6일, 우리나라 시간으로는 대략 5일에서 6일로 넘어오는 밤 사이에 미국의 National Vulnerability Database을 통해 발표된 취약점들이다.
1. CVE-2015-3196
OpenSSL 1.0.0t 이전의 1.0.0 버전, 1.0.1p 이전의 1.0.1 버전, 1.0.2d 이전의 1.0.2 버전에 있는 ssl/s3_clnt.c에 있는 취약점으로 멀티쓰레드 클라이언트 환경에서 사용될 경우 잘못된 데이터 구조에 PSK 아이덴티티 힌트를 작성해서 원격 서버를 통해 DoS 공격이 가능하도록 한다. 이 때 조작된 ServerKeyExchange 메시지를 악용한다.
2. CVE-2015-3195
OpenSSl 0.9.8zh 이전 버전, 1.0.0t 이전의 1.0.0 버전, 1.0.1q 이전의 1.0.1 버전, 1.0.2e 이전의 1.0.2 버전의 crypto/asn1/tasn_dec.c 내 ASN1_TFLG_COMBINE에 있는 취약점으로 잘못된 X509_ATTRIBUTE 데이터를 처리하는 과정에서 오류를 일으킨다. 이 오류를 악용할 경우 공격자가 원격에서 프로세스 메모리로부터 민감한 정보를 탈취해낼 수 있게 된다.
3. CVE-2015-3194
OpenSSl 1.0.1q 이전의 1.0.1 버전, 1.0.2e 이전의 1.0.2 버전에 있는 crypto/rsa/rsa_ameth.c에 있는 오류로 원격 공격자가 NULL 포인터 역참조 및 애플리케이션 충돌을 일으켜 DoS 공격을 감행하는 것이 가능하다.
4. CVE-2015-3193
x86_64 플랫폼의 OpenSSL 1.0.2e 이전의 1.0.2 버전의 crypto/bn/asm/x86_64-mont5.pl 내 몽고메리(Montgomery) 적산(squaring) 구현(implementation)에 있는 취약점으로 캐리 프로퍼게이션(carry propagation)을 잘못 처리해 오류가 있는 결과물을 산출한다. 이 때문에 원격에서 공격자들이 개인키 정보를 쉽게 탈취할 수 있게 된다.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>