푸들
POODLECVE 식별자 | CVE-2014-3566 |
---|---|
발견된 날짜 | 2014년 10월 | , 전(
디스커버 | Bodo Möler, 태국 Duong, Krzystof Kotowicz(Google 보안팀) |
해당 소프트웨어 | SSL 3.0으로의 폴백을 지원하는 소프트웨어 |
POODLE(다운그레이드된 Oracle 레거시 암호화 패딩)은 SSL [1][2][3]3.0으로의 폴백을 이용하는 보안 취약성입니다.공격자가 이 취약성을 부정 이용하는 데 성공한 경우 평균적으로 256개의 SSL 3.0 요구만 수행하면 암호화된 메시지가 1바이트 표시됩니다.Google 보안팀의 Bodo Möler, Tai Duong 및 Krzysztof Kotowicz는 이 취약성을 발견했습니다.이러한 취약성은 2014년 10월 14일 공개되었습니다("2014년 9월"[4] 문서에도 불구하고).2014년 12월 8일 TLS에 영향을 준 POODLE 취약성의 변형이 발표되었습니다.[5]
원래의 POODLE 공격과 관련된 CVE-ID는 CVE-입니다.2014-3566년F5 Networks는 CVE-2014-8730도 신청했습니다.다음의 「TLS에 대한 POODLE 공격」섹션을 참조해 주세요.
예방
POODLE 공격을 완화하기 위해 클라이언트 측과 서버 측에서 SSL 3.0을 완전히 디세블로 하는 방법이 있습니다.단, 일부 오래된 클라이언트 및 서버는 TLS 1.0 이후를 지원하지 않습니다.따라서 POODLE 공격에 관한 이 문서의 저자들은 브라우저와 서버의 TLS_FALLBACK_SCSV [6]구현을 권장하고 있습니다.이것에 의해 다운그레이드 공격은 불가능합니다.[1][7]
또 다른 완화책은 "안티 POODLE 레코드 분할"을 구현하는 것입니다.레코드를 여러 부분으로 분할하여 공격받지 않도록 합니다.단, 분할의 문제는 사양에 따라 유효하지만 서버 측 [8]구현의 문제로 인해 호환성 문제가 발생할 수 있다는 것입니다.
브라우저 버전 및 다양한 공격에 대한 취약성 수준(POODLE 포함)의 전체 목록은 Transport Layer Security 문서에서 확인할 수 있습니다.
Opera 25 에서는, TLS_FALLBACK_SSV [9]에 가세해 이 경감을 실장했습니다.
Google의 Chrome 브라우저와 해당 서버는 이미 TLS_FALLBACK_SCSV를 지원했습니다.Google은 2014년 10월에 자사 제품에서 SSL 3.0 지원을 몇 [7]개월 내에 완전히 제거할 계획이라고 발표했습니다.2014년 [10]11월에 출시된 Chrome 39에서는 SSL 3.0으로의 폴백이 비활성화되었습니다.2015년 [11]1월에 출시된 Chrome 40에서는 SSL 3.0이 기본적으로 비활성화되어 있습니다.
Mozilla는 2014년 12월에 출시된 Firefox 34 및 ESR 31.3에서 SSL 3.0을 해제하고 Firefox [12]35에서 TLS_FALLBACK_SCSV 지원을 추가했습니다.
마이크로 소프트는 어떻게 SSL3.0인터넷 익스플로어와 윈도 OS,[13]에서 10월 29일 2014년에, 마이크로 소프트사와 계획의 제품과 서비스에서 기본적으로 몇달 안에 SSL3.0을 발표한 InternetExplorer에서 WindowsVista에서 SSL3.0사용을 한판/서버 2003년과 위를 발표했다 해제하는 설명하기 위해 보안 주의보를 발표했다.s.[14]Microsoft는 2015년 [15]2월 10일 보호 모드 사이트용 Internet Explorer 11 및 2015년 4월 14일 기타 사이트에서 [16]SSL 3.0으로의 폴백을 비활성화했습니다.
Apple의 Safari(OS X 10.8, iOS 8.1 이후)는 [17][18]SSL 3.0의 모든 CBC 프로토콜에 대한 지원을 제거함으로써 POODLE에 대한 공격을 완화했지만, 이로 인해 RC4도 SSL 3.0의 [citation needed]RC4 공격에 의해 완전히 손상되었습니다.POODLE은 OS X 10.11(El Capitan 2015) 및 iOS 9(2015)에서 완전히 완화되었습니다.
POODLE 공격을 방지하기 위해 일부 웹 서비스는 SSL 3.0 지원을 중단했습니다. 예를 들어 CloudFlare[19] 및 Wikimedia [20]등이 있습니다.
Network Security Services 버전 3.17.1(2014년 10월 3일 출시) 및 3.16.2.3(2014년 10월 27일 출시)에서는 [21][22]TLS_FALLBACK_SCSV에 대한 지원이 도입되었으며, NSS는 2015년 [23][needs update]4월에 SSL 3.0을 기본적으로 비활성화합니다.OpenSSL 버전 1.0.1j, 1.0.0o 및 0.9.8zc는 2014년 10월 15일에 출시되었으며 TLS_FALLBACK_SCSV.[24] Libre에 대한 지원이 추가되었습니다.2014년 10월 16일에 출시된 SSL 버전 2.1.1은 [25]기본적으로 SSL 3.0을 사용하지 않도록 설정되었습니다.
TLS에 대한 POODLE 공격
2014년 12월 8일 오리지널 POODLE 공격의 새로운 변종이 발표되었습니다.이 공격은 TLS 1.0 - 1.2 프로토콜의 CBC 암호화 모드 구현 결함을 이용합니다.TLS 사양에 따라서는 패딩 체크가 필요한 서버도 있습니다만, 일부 실장에서는 검증에 실패해, SSL 3.0을 [5]무효로 해도 POODLE 에 취약합니다.SSL Pulse 에서는, 이 취약성이 [26]발표되기 전에 「서버의 약 10%가 TLS 에 대한 POODLE 공격에 취약합니다」라고 표시됩니다.F5 네트워크의 실장 버그는 CVE-2014-8730 입니다.NIST의 NVD 엔트리에 이 CVE-ID는 F5 Networks의 TLS 구현에만 사용되어야 하며, A10 Networks나 Cisco Systems 등의 구현에서 패딩 오류를 검증하지 못한 다른 벤더는 구현 오류에 대해 자체 CVE-ID를 발행해야 합니다.aw는 프로토콜에 있지만 구현에 있습니다.
TLS에 대한 POODLE 공격은 SSL에 대한 최초의 POODLE 공격보다 개시하기 쉬운 것으로 나타났습니다.클라이언트를 SSL 3.0으로 다운그레이드 할 필요는 없습니다.즉,[27] 공격이 성공하기 위해 필요한 절차가 적습니다.
레퍼런스
- ^ a b c Möller, Bodo; Duong, Thai; Kotowicz, Krzysztof (September 2014). "This POODLE Bites: Exploiting The SSL 3.0 Fallback" (PDF).
- ^ Bright, Peter (October 15, 2014). "SSL broken, again in POODLE attack". Ars Technica.
- ^ Brandom, Russell (October 14, 2014). "Google researchers reveal new Poodle bug, putting the web on alert".
- ^ "Google Online Security Blog: This POODLE bites: exploiting the SSL 3.0 fallback". Google Online Security Blog. Retrieved June 1, 2015.
- ^ a b Langley, Adam (December 8, 2014). "The POODLE bites again". Retrieved December 8, 2014.
- ^ B. Moeller, A. Langley (April 2015). "RFC 7507: TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks". IETF.
- ^ a b Möller, Bodo (October 14, 2014). "This POODLE bites: exploiting the SSL 3.0 fallback". Google Online Security blog. Google (via Blogspot). Retrieved October 15, 2014.
- ^ Langley, Adam (October 14, 2014). "POODLE attacks on SSLv3". imperialviolet.org. Retrieved October 16, 2014.
- ^ Molland, Håvard (October 15, 2014). "Security changes in Opera 25; the poodle attacks". Opera security blog. Opera. Retrieved October 16, 2014.
- ^ Ilascu, Ionut. "Chrome 39 Disables SSLv3 Fallback, Awards $41,500 / €33,000 in Bounties". Softpedia. Retrieved December 3, 2014.
- ^ "Issue 693963003: Add minimum TLS version control to about:flags and Finch gate it". Chromium Code Reviews. Retrieved April 16, 2015.
- ^ "The POODLE Attack and the End of SSL 3.0". Mozilla blog. Mozilla. October 14, 2014. Retrieved October 15, 2014.
- ^ "Vulnerability in SSL 3.0 Could Allow Information Disclosure". Microsoft TechNet. Microsoft. October 14, 2014. Retrieved October 15, 2014.
- ^ "Security Advisory 3009008 revised". Microsoft TechNet. Microsoft. October 29, 2014. Retrieved October 30, 2014.
- ^ Oot, Alec (December 9, 2014). "December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback". Microsoft. Retrieved December 9, 2014.
- ^ "February 2015 security updates for Internet Explorer". IEBlog. April 14, 2015. Retrieved April 15, 2015.
- ^ "About Security Update 2014-005". apple.com. Retrieved June 1, 2015.
- ^ "About the security content of iOS 8.1". apple.com. Retrieved June 1, 2015.
- ^ Prince, Matthew (October 14, 2014). "SSLv3 Support Disabled By Default Due to POODLE Vulnerability". Cloudflare blog. Cloudflare. Retrieved October 15, 2014.
- ^ Bergsma, Mark (October 17, 2014). "Protecting users against POODLE by removing SSL 3.0 support". Wikimedia blog. Wikimedia Foundation. Retrieved October 17, 2014.
- ^ "NSS 3.17.1 release notes". Mozilla. October 3, 2014. Retrieved October 27, 2014.
- ^ "NSS 3.16.2.3 release notes". Mozilla. October 27, 2014. Retrieved October 27, 2014.
- ^ "Disable SSL 3 by default in NSS in April 2015". mozilla.dev.tech.crypto. October 27, 2014. Retrieved October 27, 2014.
- ^ "OpenSSL Security Advisory [15 Oct 2014]". OpenSSL. October 15, 2014. Retrieved October 20, 2014.
- ^ "LibreSSL 2.1.1 released". LibreSSL. October 16, 2014. Retrieved October 20, 2014.
- ^ Ristic, Ivan (December 8, 2014). "Poodle Bites TLS". Retrieved December 8, 2014.
- ^ Stosh, Brandon (December 8, 2014). "Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web". Retrieved December 8, 2014.
외부 링크
- 이 POODLE Bites: TheSSL 3.0 폴백 이용 - POODLE의 최초 발행물
- 1076983 – (POODLE) SSL 3.0 Mozilla Bugzilla에 대한 오라클 공격 패딩
- POODLE 공격이란? - POODLE 공격 알고리즘을 설명하는 Acunetix 기사