The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited in the wild in August through October 2023.
HTTP/2 프로토콜은 요청 취소가 빠르게 여러 스트림을 리셋할 수 있기 때문에 서비스 거부(서버 자원 소모) 취약점을 허용합니다. 이 취약점은 2023년 8월에서 10월 사이에 실제로 악용되었습니다.
A security issue in nginx resolver was identified, which might allow an attacker who is able to forge UDP packets from the DNS server to cause 1-byte memory overwrite, resulting in worker process crash or potential other impact.
Nginx의 해석기(resolver)에서 보안 문제가 발견되었습니다. 이는 공격자가 DNS 서버에서 UDP 패킷을 변조하여 1바이트 메모리 덮어쓰기를 유도하고, 그로 인해 워커 프로세스가 크래시되거나 다른 잠재적인 영향이 발생할 수 있습니다.
resolver
는 DNS 쿼리를 처리하는 컴포넌트입니다. 이 취약점은 공격자가 DNS 서버로부터 보내는 UDP 패킷을 변조할 수 있게 합니다.ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.
ALPACA는 애플리케이션 레벨 프로토콜의 내용 혼동 공격으로, 서로 다른 프로토콜을 구현하지만 호환 가능한 인증서(예: 다중 도메인 인증서 또는 와일드카드 인증서)를 사용하는 TLS 서버를 악용합니다. MiTM(Man-in-the-Middle) 공격자가 피해자의 트래픽에 접근하여 TCP/IP 계층에서 트래픽을 다른 서브도메인으로 리디렉션하면 유효한 TLS 세션이 생성됩니다. 이는 TLS 인증을 깨뜨리며, 한 프로토콜의 서비스 동작이 다른 프로토콜에서 보안 취약점을 일으킬 수 있는 교차 프로토콜 공격을 가능하게 만듭니다.
CVE | 설명 | 위험성 |
---|---|---|
CVE-2023-44487 | HTTP/2 프로토콜을 이용한 서비스 거부(DoS) 취약점 | 서버 자원 소모로 인한 서비스 중단 위험 |
CVE-2021-23017 | Nginx의 UDP 패킷 변조로 인한 메모리 덮어쓰기 취약점 | 워커 프로세스 크래시 및 서비스 불안정 |
CVE-2021-3618 | ALPACA 공격을 통한 TLS 교차 프로토콜 공격 | TLS 인증 우회 및 MiTM 공격 가능 |
이 취약점들은 서비스 중단, 교차 프로토콜 공격, 워커 프로세스 크래시 등의 심각한 보안 문제를 초래할 수 있습니다. 따라서 이러한 취약점들은 패치와 업데이트를 통해 즉시 해결하는 것이 중요합니다.