1. wolfSSL 라이브러리란?
기본적으로 내장된 loT와 RTOS 환경을 지원하는 C언어 기반의 SSL/TLS 라이브러리다.
2. 공격 대상
TLS 1.3과 사전 공유키(PSK)를 사용하는 사용자
->인증서 인증이 사용되지 않는 것을 의미
3. 발견된 취약점(보안연구원 Gérald Doussot이 발견)의 특징
버그를 이용하면 공격자가 통신을 가로채고(MiTM), 데이터를 읽을 수 있다.
TLS 1.3 client state 시스템의 잘못된 구현으로 인해 취약점이 존재한다.
그것은 상대방이 TLS 1.3 server를 모방해 wolfSSL 라이브러리 client간에 전달된 데이터를 읽을 수 있도록 허용한다.
4. Released된 패치
연구진은 2020년 7월에 취약점을 발견했고, wolfSSL 버전 4.5.0과 함께 released한 이 취햑성에 대한 해결책을 개발했다.
이 버그는 CVE 번호(CVE-2020-24613)을 부여받았다.
①클라이언트측 코드가 있고 TLS 1.3이 켜져 있는 사용자는 최신 버전의 wolfSSL로 업데이트해야 한다.
②TLS 1.3이 켜져 잇지 않거나 서버 측(SNI; Sserver Namer Indicatior)에만 해당하는 사용자는 이 영향을 받지 않는다.
->Why? 자신이 원하는 컴퓨터에 연결되지 않고 자기 자신에게만 연결되었다는 것을 인식하기 때문이다.
③인증서가 초기에 ID를 설정하는데 사용되지 않는 한 컴퓨터 그룹 간 PSK를 공유하지 않는다.
참고: latesthackingnews.com/2020/09/01/vulnerability-in-wolfssl-could-allow-mitm-attacks-patch-available/
: www.wolfssl.com/wolfssl-and-the-selfie-attack/
'최근 보안동향' 카테고리의 다른 글
다르마(Dharam) 랜섬웨어에 대해 (0) | 2020.09.06 |
---|---|
Pulse Secure의 VPN에서 발견한 취약점(CVE-2020-8218) (0) | 2020.09.04 |
SSDP DRDos에 대해 (0) | 2020.09.01 |
MS, 윈도우 탈취형 Malware Anubis(아누비스)에 대해 (0) | 2020.08.31 |
Malware 아누비스(Anubis)에 대해 (0) | 2020.08.30 |