[하루한줄] CA certificate check bypass & NULL pointer deref in OpenSSL

URL

OpenSSL Security Advisory [25 March 2021]

Target

  • OpenSSL

Explain

OpenSSL에서 CA 인증 bypass와 Null Pointer Dereference 취약점(Denial-of-Service)이 발견되었습니다.

CA certificate check bypass

X509_V_FLAG_X509_STRICT flag를 사용하여 추가 보안 검사를 할 수 있습니다.

타원 곡선 변수를 인코딩한 체인의 인증서를 허용하지 않는 검사가 추가되었습니다.

이이 검사를 진행할 때, 인증서가 유효한 CA 인정서인지 확인하는 이전의 검사 결과를 덮어 씌워 취약점이 발생했습니다.

Null pointer dereference

client에서 조작된 renegotiation ClientHello message를 보낸 경우, 취약점이 발생합니다.

만약 initalize에서 TLSv1.2 renegotiation ClientHello가 signature_algorithms extension을 설정하지 않지만, signature_algorithms_cert extension을 포함한다면 null pointer deref 취약점이 발생합니다.

이 취약점은 링크에서 확인할 수 있습니다.