반응형 OpenSSL2 CVE-2022-3786 및 CVE-2022-3602: X.509 이메일 주소 버퍼 오버플로 OpenSSL 3.0.0~3.0.6에서 취약점(CVE-2022-3786, CVE-2022-3602) 발견, 3.0.7로 업데이트 필요 OpenSSL 1.0.2, 1.1.1 및 기타 이전 버전은 영향도 없음 CVE-2022-3786("X.509 이메일 주소 가변 길이 버퍼 오버플로") 및 CVE-2022-3602("X.509 이메일 주소 4바이트 버퍼 오버플로우")에 대한 권고를 게시했습니다 Q: 3.0.7 릴리스는 CRITICAL 취약점을 수정한다고 발표되었지만 CVE-2022-3786 및 CVE-2022-3602는 모두 높음입니다. CRITICAL 취약점은 어떻게 되었습니까? A: CVE-2022-3602는 원래 OpenSSL 프로젝트에서 임의의 4바이트 스택 버퍼 오버플로이므로 위험으로 평가되었으며 .. 2022. 11. 3. CentOS7 OpenSSL 1.0.2 -> 1.1.1 업그레이드 apache server(httpd) TLS 1.3을 사용하기 위해서는 설치된 openssl을 상위 버전 업그레이드가 필요하다. 그냥 진행할 경우 mod_ssl.so를 만드는 부분에서 버전 관련 오류 발생 yum을 이용한 openssl은 업그레이드되지 않는 관계로 openssl을 컴파일하여 교체 진행 (centos 8은 1.1.1k가 설치 됨) $ openssl version OpenSSL 1.0.2k-fips ... 기존 openssl 삭제 $ yum remove openssl 컴파일 # 설치에 필요한 패키지 설치 $ yum install gcc gcc-c++ pcre-devel zlib-devel perl wget # 컴파일 할 소스 위치 $ cd /usr/local/src $ wget https:/.. 2021. 8. 25. 이전 1 다음 반응형