이 취약점은 허트블리드(HeartBleed)로 명명되고 있으며 해당 취약점을 악용할 경우 웹서버로 전송된 개인정보, 비밀번호 등은 물론 웹서버의 암호키도 탈취될 수 있다.
공격자는 취약점이 발견된 오픈SSL 1.0.1~1.0.1f 및 오픈SSL 1.0.2-베타, 1.0.2-베타1 버전이 설치된 서버에서 인증 정보 등이 저장된 64킬로바이트 크기의 메모리 데이터를 외부에서 아무런 제한없이 탈취할 수 있다.
해당 취약점은 허트비트(Heartbeat)라는 SSL 확장 프로토콜을 구현하는 과정에서 발생했으며, 2012년 3월부터 오픈SSL 1.0.1 버전에 구현됐다.
해당 취약점을 해결하기 위해서는 오픈SSL 공식홈페이지(www.openssl.org)에 접속해 지난 7일 배포된 오픈SSL 1.0.1g 버전으로 업데이트를 해야 한다.
오픈SSL은 주로 공개용 웹서버 프로그램인 아파치(Apache) 또는 엔진엑스(Nginx)와 함께 사용되는 경우가 많아 이를 사용하는 경우 특히 오픈SSL의 버전을 확인하고 조치해야 한다. 업데이트가 어려운 경우 ‘-DOPENSSL_NO_HEARTBEATS’ 옵션 설정 후 재컴파일해 허트비트를 비활성화시켜야 한다.
정현철 KISA 침해사고분석단장은 “이번 취약점을 악용하는 공격 코드가 공개돼 당분간 공격이 증가할 것으로 우려되며, 오픈SSL을 사용하는 기업이나 기관은 중요 정보가 유출되는 것을 막기 위해 즉시 업데이트를 해야 한다”고 당부했다.
(서울=뉴스1) 지봉철 기자
※ 저작권자 ⓒ 뉴스1코리아, 무단전재-재배포 금지