• “Heartbleed(심장 출혈)”라고 부르는 버그를 이용하면 최근 2년동안의 OpenSSL 버전이 설치된 시스템 메모리의 64KB 데이터를 공격자가 볼 수 있다.
    • 정확한 취약성 이름은: CVE-2014-0160 OpenSSL Heartbleed
    • 시스템 메모리에는 유저이름, 암호, 신용카드 정보 등의 데이터가 있고. 이것을 키를 이용해서 암호화한다.
    • 이 키를 공격자가 얻을 수 있고. 암호화되지 않은 상태로 읽을 수 있다.
    • 그리고 이 키를 가지고 다른 사람 행세를 하며 서버에 침입할 수 있다.

구체적인 공격 가능성은:

버그 분석

  • TLS 스펙의 문제는 아니고 TLS heartbeat 기능을 OpenSSL 라이브러리가 잘못 구현한 버그이다.
  • 2011년 12월 이후 버전. OpenSSL 1.0.1 ~ 1.0.1f 에 문제가 있고 오늘(4/7) 수정되었다.
  • 게다가 이 버그를 악용해도 로그에 남지 않는다.

내 사이트가 영향이 있는지 체크하는 방법

OpenSSL 1.0.1 ~ 1.0.1f 을 사용하지 않으면 안전하다.

sangwook@main:~$ openssl version -a
OpenSSL 1.0.1 14 Mar 2012

AWS EC2 에서 대응하는 방법

Amazon Linux에서 아래의 명령 후 서비스 restart

sudo yum clean all 
sudo yum update OpenSSL

ELB에서 SSL termination을 사용하는 경우 취약점이 여전히 있음. 관련 이슈는 아래의 링크들에서..

Ubuntu 에서 대응하는 방법

http://www.ubuntu.com/usn/usn-2165-1/

sudo apt-get update
sudo apt-get upgrade

또는

sudo apt-get update
sudo apt-get install libssl1.0.0

Node.js 에서 대응

테크 기업들의 대응들

링크