본문 바로가기

취약점 정보2

OpenSSL 보안 권고 [2020 년 12 월 8 일]EDIPARTYNAME NULL 포인터 역 참조 (CVE-2020-1971)

728x90

X.509 GeneralName 유형은 다른 유형을 나타내는 제네릭 유형입니다. 이름 이러한 이름 유형 중 하나는 EDIPartyName으로 알려져 있습니다.

OpenSSL은 GENERAL_NAME의 다른 인스턴스를 비교하는 함수 GENERAL_NAME_cmp 같은지 아닌지 확인합니다. 이 기능은 GENERAL_NAME은 EDIPARTYNAME을 포함합니다. NULL 포인터 역 참조 및 충돌 서비스 거부 공격으로 이어질 수 있습니다.

OpenSSL 자체는 다음 두 가지 목적으로 GENERAL_NAME_cmp 함수를 사용합니다.

1) 사용 가능한 CRL과 CRL 간의 CRL 배포 지점 이름 비교 X509 인증서에 포함 된 배포 지점 2) 타임 스탬프 응답 토큰 서명자가 타임 스탬프와 일치하는지 확인할 때 권한 이름 (API 함수 TS_RESP_verify_response 및 TS_RESP_verify_token) 공격자가 비교되는 두 항목을 모두 제어 할 수 있다면 공격자는 충돌을 유발합니다.

예를 들어 공격자가 클라이언트 나 서버를 속여 악의적 인 CRL에 대해 악의적 인 인증서를 확인하면 이런 일이 발생할 수 있습니다.

일부 응용 프로그램은 포함 된 URL을 기반으로 CRL을 자동으로 다운로드합니다. 인증서에서. 이 검사는에 서명하기 전에 이루어집니다.

인증서 및 CRL이 확인 중입니다. OpenSSL의 s_server, s_client 및 확인 도구는 자동을 구현하는 "-crl_download"옵션을 지원합니다.

CRL 다운로드 및이 공격은 도구. 관련없는 버그는 영향을받는 OpenSSL 버전이 구문 분석 할 수 없음을 의미합니다. 또는 EDIPARTYNAME의 올바른 인코딩을 구성하십시오. 그러나 가능합니다 OpenSSL의 파서가 허용하는 잘못된 EDIPARTYNAME을 구성하므로 이 공격을 트리거합니다.

모든 OpenSSL 1.1.1 및 1.0.2 버전이이 문제의 영향을받습니다. 기타 OpenSSL 릴리스가 지원되지 않으며 확인되지 않았습니다. OpenSSL 1.1.1 사용자는 1.1.1i로 업그레이드해야합니다. OpenSSL 1.0.2는 지원되지 않으며 더 이상 공개 업데이트를받지 않습니다.

프리미엄 OpenSSL 1.0.2 지원 고객은 1.0.2x로 업그레이드해야합니다. 다른 사용자는 OpenSSL 1.1.1i로 업그레이드하십시오. 이 문제는 David Benjamin이 2020 년 11 월 9 일 OpenSSL에보고했습니다. (구글). 초기 분석은 David Benjamin에 의해 수행되었습니다.

Matt Caswell (OpenSSL)의 분석. 수정 사항은 Matt Caswell에 의해 개발되었습니다. 노트 ==== OpenSSL 1.0.2는 지원되지 않으며 더 이상 공개 업데이트를받지 않습니다. 펼친 프리미엄 지원 고객을위한 지원이 제공됩니다. https://www.openssl.org/support/contracts.html OpenSSL 1.1.0은 지원되지 않으며 더 이상 어떤 종류의 업데이트도받지 않습니다. OpenSSL 1.1.0에 대한이 문제의 영향은 분석되지 않았습니다.

이러한 버전의 사용자는 OpenSSL 1.1.1로 업그레이드해야합니다.

참고 문헌 ========== 이 보안 권고의 URL : https://www.openssl.org/news/secadv/20201208.txt 참고 : 권고의 온라인 버전은 추가 세부 정보로 업데이트 될 수 있습니다.

시간이 지남에. OpenSSL 심각도 분류에 대한 자세한 내용은 다음을 참조하십시오. https://www.openssl.org/policies/secpolicy.html

728x90