Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

POODLE: SSLv3 취약점 (CVE-2014-3566)

업데이트됨 -

Red Hat 제품 보안팀은 SSLv3 프로토콜에서 취약점(통칭 'POODLE' 로 명명)을 인식했으며, CVE-2014-3566 에서 이 문제에 대응하고 있습니다. SSLv3 의 모든 구현이 본 문제에 영향을 받습니다.


배경 정보

POODLE 은 Padding Oracle On Downgraded Legacy Encryption 의 약어입니다. 맨-인더-미들 공격자는 이 취약점을 이용하여 padding oracle side-channel 공격을 수행하여 암호문을 해독 할 수 있습니다. 자세한 내용은 업스트림 OpenSSL 권고에서 확인 가능합니다.

POODLE 은 이전의 암호화 기준에 따라, 특히 Secure Socket Layer (SSL) 버전 3을 사용하는 경우에 적용됩니다. Transport Layer Security (TLS)로 알려진 새로운 암호화 메커니즘에 영향을 주지 않습니다.


영향

맨-인더-미들 공격 회피하기

이 취약점에 대한 공격은 쉽게 할 수 없습니다. 맨-인더-미들 공격은 많은 시간과 자원이 필요합니다. 따라서 가능성은 높지 않지만, SSL의 문제를 방지하기 위해 TLS 만 사용하는 것을 Red Hat은 권장합니다.

Fallback 공격 회피하기

여러 벤더들은 TLS TLS Fallback Signaling Cipher Suite Value(TLS_FALLBACK_SCSV) 를 소개하는 암호화 라이브러리에 패치를 제공해 오고 있습니다. 이 fallback 메카니즘은 클라이언트는 서버가 초기에 제안된 것보다 새로운 SSL/TLS 버전을 지원하는 것을 나타나게 합니다. 클라이언트가 새로운 버전이 지원될 때, 클라이언트가 오래된 버전으로 통신하려는 수상한 행동의 시도에, 서버는 연결을 취소할 것입니다.

현재 HTTPs 클라이언트만이 out-of-band 프로토콜 fallback 을 수행합니다.
클라이언트 측의 관점에서 취약한 Red Hat 이 지원하는 제품들은 현재 다음과 같습니다 :

  • 파이어 폭스
  • 크로니움
  • Curl 명령어와 라이브러리

현재, 구글의 크로니움은 클라이언트 측에서 이 기능을 처리할 Red Hat 에 의해 지원을 받는 웹 기반 브라우저입니다.

fallback 공격을 회피하기 위해서, 지원되는 브라우저는(지금은 크로니움만) 반드시 TLS_FALLBACK_SCSV 협상을 지원하는 서버와 통신해야합니다.

서버 측은 또한 SCSV 확장을 지원하는 패치가 필요하며, 암호화 라이브러리 패치로 리빌드할 필요는 없습니다. 또한, 현재 대부분 웹브라우저가 지원하지 않기 때문에, 클라이언트 기반 브라우저가 보안 설정을 더욱 더 지원할 수록, 서버측 변경이 불필요할 것입니다.

더 많은 보안 라이브러리 패치에 대한 정보는 다음 링크를 확인하시기 바랍니다. RHSA-2014:1652-1 혹은 RHSA-2014:1653-1

HTTPs 가 아닌 클라이언트 :
SSLv3 를 비활성화하기 위해서는 적어도 TLS 연결이 권장됩니다. 하지만, SSL 을 비활성화 하는것에는 TLS 를 지원하지 않는 특정 애플리케이션이 취약한 SSL 프로토콜보다 보안적인 관점에서 더 안좋은 plain-text 연결을 기본으로 할 수 있습니다. 서비스들에 SSL 을 비활성화 하기 전에, 이 설정들을 심각하게 고려하시기 바랍니다.

취약성 결정하기

Red Hat 서브스크립션 구독자

Red Hat 서브 스크립 션을 가지고있는 경우에 취약한 상태 여부와 그 해결 방법을 확인하는 가장 쉬운 방법은 Red Hat Access Lab : SSLv3 (POODLE) Detector 에서 확인하십시오.

비 구독자

구독을 가지고 있지 않은 경우는 이 문서에 첨부된 스크립트인 (poodle.sh) 를 SSLv3 가 활성화되어있는지 서버에서 수행할 수 있습니다.

주의: 이 스크립트는 확인할 서버의 호스트 이름을 첫 번째 인수로, 그리고 옵션의 포트를 두 번째 인자로 확인합니다. 기본적으로 로컬 시스템 (443)을 확인합니다.

해결방법

다음 문서에서 영향을받는 제품으로 SSLv3을 해제하는 절차에 대해 설명합니다. 현재 Red Hat은 추가 사용 사례와 SSLv3을 해제하는 방법을 제공 할 준비를하고 있습니다.
만일 SSL/TLS 연결을 해제하기 위해 3rd-party 서비스를 사용하고 있다면, SSLv3 는 서비스에 의해 비활성화 될 필요가 있는 것에 주의 하시기 바랍니다. 이 경우, 시스템의 변경이 불 필요합니다.

제품 영향받는 요소들
Red Hat Enterprise Linux Tomcat, Firefox/Chromium, httpd, vsftpd, Dovecot/Postfix, other components
JBoss Enterprise Middleware Tomcat/JBoss Web, httpd, EJB (EAP 5), EJB (EAP 6), JMS (EAP 5), Camel, Jetty, Karaf, Fuse, A-MQ
Red Hat Satellite Satellite Configuration
Red Hat Certificate System Tomcat
Inktank Ceph Enterprise httpd
Red Hat Enterprise OpenShift OpenShift Configuration , RHC client tools
Red Hat Enterprise Linux OpenStack Platform httpd
Red Hat CloudForms httpd
Red Hat Directory Server Directory Server Configuration
Red Hat Enterprise Virtualization RHEV-M
Red Hat JBoss Enterprise Application Platform EJB 5, EJB 6, JMS 5
Red Hat Storage Console httpd
Red Hat Update Infrastructure pulp, httpd

더 많은 정보

만일 궁금한 점이나 걱정이 있다면, Red Hat Technical Support 에 문의하시기 바랍니다.

Attachments

Close

Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.