CVE-2023-44487

agnusdei·2025년 5월 6일
0

Offensive Security

목록 보기
22/26

CVE-2023-44487: HTTP/2 Protocol Denial of Service (DoS) Vulnerability

영문 설명:

The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited in the wild in August through October 2023.

한글 설명:

HTTP/2 프로토콜은 요청 취소가 빠르게 여러 스트림을 리셋할 수 있기 때문에 서비스 거부(서버 자원 소모) 취약점을 허용합니다. 이 취약점은 2023년 8월에서 10월 사이에 실제로 악용되었습니다.

원리 및 위험성:

  • HTTP/2 프로토콜에서는 요청을 여러 스트림으로 분할하여 처리하는 방식이 사용됩니다. 그러나 요청이 취소될 때, 여러 스트림이 빠르게 리셋되면서 서버 자원을 과도하게 소모하게 됩니다.
  • 악성 사용자는 이 특성을 악용하여 서버의 자원을 소모시키고, **서비스 거부(DoS)**를 발생시킬 수 있습니다.
  • 이 취약점은 트래픽이 많을수록 서버 자원이 고갈되어, 정상적인 서비스가 중단될 위험이 있습니다.

위험성:

  • 서버 성능에 심각한 영향을 미치고, 서비스 거부 상태를 유발할 수 있습니다. 이는 대규모 공격으로, 여러 시스템이나 서비스에 영향을 줄 수 있습니다.

CVE-2021-23017: Nginx Resolver UDP Packet Forging Vulnerability

영문 설명:

A security issue in nginx resolver was identified, which might allow an attacker who is able to forge UDP packets from the DNS server to cause 1-byte memory overwrite, resulting in worker process crash or potential other impact.

한글 설명:

Nginx의 해석기(resolver)에서 보안 문제가 발견되었습니다. 이는 공격자가 DNS 서버에서 UDP 패킷을 변조하여 1바이트 메모리 덮어쓰기를 유도하고, 그로 인해 워커 프로세스가 크래시되거나 다른 잠재적인 영향이 발생할 수 있습니다.

원리 및 위험성:

  • Nginx의 resolver는 DNS 쿼리를 처리하는 컴포넌트입니다. 이 취약점은 공격자가 DNS 서버로부터 보내는 UDP 패킷을 변조할 수 있게 합니다.
  • 공격자는 이를 통해 1바이트 메모리 덮어쓰기를 유도할 수 있으며, 이는 워커 프로세스의 충돌을 초래할 수 있습니다.
  • 이로 인해 서비스가 중단되거나 다른 예기치 않은 동작을 초래할 수 있습니다.

위험성:

  • 서비스 중단 또는 워커 프로세스의 크래시가 발생할 수 있습니다. 이는 서비스 가용성을 위협하고, 공격자가 시스템을 불안정하게 만들 수 있습니다.

CVE-2021-3618: ALPACA TLS Cross-Protocol Attack Vulnerability

영문 설명:

ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.

한글 설명:

ALPACA는 애플리케이션 레벨 프로토콜의 내용 혼동 공격으로, 서로 다른 프로토콜을 구현하지만 호환 가능한 인증서(예: 다중 도메인 인증서 또는 와일드카드 인증서)를 사용하는 TLS 서버를 악용합니다. MiTM(Man-in-the-Middle) 공격자가 피해자의 트래픽에 접근하여 TCP/IP 계층에서 트래픽을 다른 서브도메인으로 리디렉션하면 유효한 TLS 세션이 생성됩니다. 이는 TLS 인증을 깨뜨리며, 한 프로토콜의 서비스 동작이 다른 프로토콜에서 보안 취약점을 일으킬 수 있는 교차 프로토콜 공격을 가능하게 만듭니다.

원리 및 위험성:

  • ALPACA 공격은 TLS 서버가 동일한 인증서를 사용하여 여러 프로토콜을 처리할 때 발생합니다. 공격자는 MiTM 공격을 통해 서브도메인 간에 트래픽을 리디렉션할 수 있습니다.
  • 이 공격은 TLS 인증을 깨뜨려 정상적인 인증 과정을 우회하게 만듭니다. 공격자는 애플리케이션 레벨에서 다른 프로토콜을 악용하여 보안을 우회할 수 있습니다.
  • 예를 들어, 다중 도메인 인증서나 와일드카드 인증서를 사용할 경우, 서로 다른 프로토콜을 통해 교차 프로토콜 공격이 가능해지며, 이는 데이터의 무결성과 인증을 손상시킬 수 있습니다.

위험성:

  • TLS 인증 우회를 통해 Man-in-the-Middle 공격이 성공할 수 있습니다. 이를 통해 민감한 데이터가 탈취되거나, 공격자가 트래픽을 조작할 수 있게 됩니다.
  • 교차 프로토콜 공격이 가능해지므로, 여러 프로토콜을 사용하는 서비스에서 서로 다른 프로토콜 간의 보안 침해가 발생할 수 있습니다.

종합적인 분석

CVE설명위험성
CVE-2023-44487HTTP/2 프로토콜을 이용한 서비스 거부(DoS) 취약점서버 자원 소모로 인한 서비스 중단 위험
CVE-2021-23017Nginx의 UDP 패킷 변조로 인한 메모리 덮어쓰기 취약점워커 프로세스 크래시 및 서비스 불안정
CVE-2021-3618ALPACA 공격을 통한 TLS 교차 프로토콜 공격TLS 인증 우회 및 MiTM 공격 가능

이 취약점들은 서비스 중단, 교차 프로토콜 공격, 워커 프로세스 크래시 등의 심각한 보안 문제를 초래할 수 있습니다. 따라서 이러한 취약점들은 패치와 업데이트를 통해 즉시 해결하는 것이 중요합니다.

0개의 댓글