• 02.514.7786
  • ucert@ucert.co.kr
제목 [중요] Freak Attack 대응 방안 권고 안내
구분 공지
내용


안녕하세요, 한국기업보안 유서트입니다.

 

Freak(Factoring Attack on RSA-EXPORT Keys) Attack 관련으로 대응방안 권고내용을 안내드립니다.

 

[취약점]

Freak(Factoring Attack on RSA-EXPORT Keys)약자로 Openssl의 s3_clnt.c의 ssl_get_key exchange 함수에서 발생하는 취약점으로

MITM(Man In The Middle Attacker)을 통해 최대 512bit RSA로 다운그레이드하여 수시간 내 정보를 유출시킬수 있는 취약점

 

-          참고사이트

-          http://thehackernews.com/2015/03/freak-openssl-vulnerability.html

-          https://www.smacktls.com/

-          http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html

-          https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations

 

[영향 받는 시스템]

Openssl 0.9.8 대 0.9.8zd 이전 버전

Openssl 1.0.0 대 1.0.0p 이전 버전

Openssl 1.0.1 대 1.0.1k 이전 버전

이 밖에 취약한 OpenSSL을 사용한 Apple, Google, MS社 등의 제품

 

-          참고사이트

-          https://www.openssl.org/news/secadv_20150108.txt

-          http://krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22573

 

[취약점 대응 방법]

OpenSSL 0.9.8zd 미만   -> OpenSSL 0.9.8ze 업데이트

OpenSSL 1.0.0 버전의 1.0.0p 미만 -> OpenSSL 1.0.0q  업데이트

OpenSSL 1.0.1 버전의 1.0.1k 미만 -> OpenSSL 1.0.1l 업데이트

 

-          참고사이트

-          https://www.openssl.org/source/

 

[OpenSSL 버전 확인 명령어]

openssl version

 

 

[취약점 확인 명령어]

openssl s_client -connect [웹사이트명]:443 -cipher EXPORT

 

'alert handshake failure'가 돌아오면 취약점에 안전한 상태

'Certificate chain'이 돌아오면 공격에 노출되어 있는 상태

 

[Client 대응책]

Internet Explorer : 3.10패치발표

Chrome : v41 패치완료

Safari : 3.10 패치발표

Android Browser : 취약

 

[웹 브라우저 패치 여부 확인]

freakattack.com 사이트에 접속했을 때 빨간색으로 "Warning" 문구가 나오면 패치가 이뤄지지 않은 상태이며, 초록색으로 "Good News"라는 문구가 나오면 패치가 완료된 상태입니다.

 

-          참고사이트

-          https://freakattack.com/


항상 고객님을 위해 최선을 다하는 유서트가 되겠습니다.

감사합니다.

유서트 SNS