RHSB-2021-008: DSA 서명을 디코딩할 때 NSS 메모리 손상 (CVE-2021-43527)

Public Date: November 30, 2021, 23:28
갱신됨 February 15, 2022, 14:17 - Chinese, Simplified 영어 (English) Japanese
Resolved 상태
Critical Impact

Insights vulnerability analysis

View exposed systems

NSS(Network Security Services)는 보안 지원 클라이언트 및 서버 애플리케이션의 플랫폼간 통신을 지원하도록 설계된 라이브러리 집합입니다. NSS는 다양한 암호화 알고리즘 및 프로토콜을 지원합니다.

인증되지 않은 원격 코드 실행을 허용할 수 있는 메모리 손상 문제가 NSS 인증서 확인 방법에서 발견되었습니다.  이 취약점은 NSS로 컴파일된 서버 애플리케이션 (예: Red Hat Identity Management,Red Hat Directory Server) 및 NSS 암호화 라이브러리를 사용하는 클라이언트 애플리케이션 (예: RHEL 6 & 7 curl 명령줄 툴) 모두에 영향을 미칩니다.  

고객 환경에서 주요 리스크는 신뢰할 수 있는 클라이언트가 SSL/TLS를 통해 신뢰할 수 없는 서버에 연결하거나 신뢰할 수 없는 클라이언트가 신뢰할 수 있는 서버에 클라이언트 인증서를 통해 인증하거나 중간자 공격자가 신뢰할 수 있는 클라이언트/서버 연결 사이에 존재하는 경우입니다. 이러한 상황에서는 신뢰할 수 있는 클라이언트 또는 서버에 원격으로 코드가 실행될 수 있습니다. 이 문제는 CVE-2021-43527로 지정되어 있으며 심각한 영향을 미치는 것으로 분류되어 있습니다.

직접적인 영향을 받는 Red Hat 제품 버전은 다음과 같습니다.

  • Red Hat Enterprise Linux 6, 7, 8

  • Red Hat Virtualization 4

Red Hat Enterprise Linux에서 지원되는 모든 Red Hat 제품도 영향을 받을 수 있습니다. 여기에는 다음이 포함됩니다.

RHEL 또는 UBI 컨테이너 이미지를 기반으로 하는 제품 컨테이너입니다.  이러한 이미지는 정기적으로 업데이트되며 이 보안 취약점을 수정할 수 있는지 여부를 나타내는 컨테이너 상태는 Red Hat Container Catalog의 일부인 Container Health Index에서 확인할 수 있습니다.  또한 기본 이미지를 업데이트한 후 고객 컨테이너를 다시 빌드해야 합니다.

RHEL 채널에서 소프트웨어 패키지를 가져오는 제품입니다. (Red Hat OpenShift Container Platform, Red Hat OpenStack Platform, Red Hat Virtualization 등과 같은 계층화된 제품 포함)  이러한 제품 환경에서 기본 RHEL nss 패키지가 최신 버전인지 확인하십시오.

CVE-2021-43527

NSS 인증서 검증 방식에서 원격 코드 실행 문제가 발견되었습니다. 이 취약점을 통해 SSL/TLS 서버로 가장한 공격자가 SSL/TLS 연결을 시작하려고 할 때 NSS로 컴파일된 클라이언트 애플리케이션에서 이 문제를 트리거할 수 있습니다. 마찬가지로 클라이언트 인증서를 처리하는 NSS로 컴파일된 서버 애플리케이션은 클라이언트를 통해 악성 인증서를 수신하여 결함을 트리거할 수 있습니다. 

이 문제는 TLS에 국한되지 않습니다. NSS 인증서 확인을 사용하는 모든 애플리케이션은 이러한 취약점의 영향을 받으며 S/MIME도 영향을 받습니다. 

Firefox는 인증서 확인을 위해 mozilla::pkix를 사용하므로 이 취약점에 취약하지 않습니다. Thunderbird는 S/MIME 서명을 사용하여 이메일을 구문 분석할 때 영향을 받습니다.  Red Hat Enterprise Linux 8.4 이상에서 Thunderbird는 시스템 NSS 라이브러리를 사용하므로 업데이트할 필요는 없지만 이전의 Red Hat Enterprise Linux 8의 연장된 라이프 스트림은 NSS뿐만 아니라 Thunderbird를 업데이트해야 합니다.

현재 이 취약점에 대한 완화 조치가 없습니다. 고객은 수정된 패키지로 업데이트해야 합니다.

영향을 받는 Red Hat 제품 버전을 실행 중인 모든 Red Hat 고객은 에라타를 사용할 수 있는 즉시 해당 제품을 업데이트할 것을 권장합니다. 

제품

구성 요소

권고/업데이트 [1]

Red Hat Enterprise Linux 8 

nss

RHSA-2021:4903

Red Hat Enterprise Linux 8.4.0 Extended Update Support [2]

nss

RHSA-2021:4909

Red Hat Enterprise Linux 8.2.0 Extended Update Support [2]

nss

RHSA-2021:4919

Red Hat Enterprise Linux 8.2.0 Extended Update Support [2]

thunderbird

RHSA-2021:4954

Red Hat Enterprise Linux 8.1.0 Extended Update Support [2]

nss

RHSA-2021:4953

Red Hat Enterprise Linux 8.1.0 Extended Update Support [2]

thunderbird

RHSA-2021:4969

Red Hat Enterprise Linux 7

nss

RHSA-2021:4904

Red Hat Enterprise Linux 7.7 Extended Update Support [2]

nss

RHSA-2021:4946

Red Hat Enterprise Linux 7.6 Extended Update Support [2]

nss

RHSA-2021:4933

Red Hat Enterprise Linux 7.4 Update Services for SAP Solutions, Advanced Update Support [3],[4]

nss

RHSA-2021:4932

Red Hat Enterprise Linux 7.3 Advanced Update Support [4]

nss

RHSA-2021:4994

Red Hat Enterprise Linux 6 Extended Life-cycle Support [5]nssRHSA-2021:4907

Red Hat Virtualization 4 for Red Hat Enterprise Linux 8

redhat-virtualization-host

RHSA-2021:5006

Red Hat Virtualization 4 for Red Hat Enterprise Linux 7

redhat-virtualization-host

RHSA-2021:5035



[1] 업데이트가 릴리스된 후 권고/업데이트 링크가 추가됩니다.

[2] Red Hat Enterprise Linux Extended Update Support (EUS)서브스크립션이란 무엇입니까?

[3] Advanced mission critical Update Support (AUS)이란 무엇입니까?

[4] Red Hat Enterprise Linux SAP Solutions 서브스크립션이란 무엇입니까?

[5] 이 패치에 액세스하려면 활성 ELS (Extended Life-cycle Support) 서브스크립션이 필요합니다.  해당 계정에 활성 ELS 서브스크립션이 없는 경우 Red Hat 영업 부서 또는 영업 담당자에게 문의하십시오.

진단 스크립트를 사용하여 현재 사용 중인 시스템에 보안 취약점이 있는지 확인합니다. 정규 스크립트임을 확인하려면 GPG 서명을 다운로드합니다. GPG 서명을 확인하는 방법은 고객 포털에서 확인할 수 있습니다.

현재 버전: 1.0

Red Hat은 이 문제 보고한 Mozilla 프로젝트에 감사드립니다. 업스트림에서 이 문제를 처음 보고한 Tavis Ormandy님에게도 감사드립니다.

Comments