피드로 돌아가기
Dev.toSecurity
원문 읽기
OpenEXR 정수 오버플로우 취약점과 메모리 안전 설계 방안
CVE-2026-34544: CVE-2026-34544: Signed Integer Overflow and Out-of-Bounds Write in OpenEXRCore B44/B44A Compression
AI 요약
Context
OpenEXR 라이브러리의 B44 및 B44A 압축 모듈에서 Signed Integer Overflow 발생. 조작된 EXR 파일 처리 시 Out-of-Bounds Write 유발. 서비스 거부 또는 임의 코드 실행 가능성이 존재하는 보안 결함.
Technical Solution
- internal_b44.c 파일 내 메모리 오프셋 계산 로직의 타입 캐스팅 수정
- y와 nx 변수 곱셈 시 uint64_t 타입으로 명시적 변환하여 정수 오버플로우 원천 차단
- 64비트 기반의 경계 계산(Bounds Calculation) 강제 적용으로 메모리 쓰기 범위 제한
- OpenEXR 3.4.8 버전 업데이트를 통한 라이브러리 수준의 근본적 해결
- 이미지 디코더 호출 전 애플리케이션 계층의 이미지 차원 검증 로직 추가
- 이미지 처리 파이프라인의 컨테이너 기반 격리 환경 운영 전략 도입
Impact
- CVSS v4.0 점수 8.4 기록
Key Takeaway
메모리 오프셋 계산 시 입력 값의 곱셈 결과가 변수 타입의 최대 범위를 초과할 가능성을 항상 고려한 안전한 타입 설계 필요.
실천 포인트
OpenEXR 3.4.0~3.4.7 버전 사용 시스템을 즉시 3.4.8 버전으로 업데이트하고 정적 링크 라이브러리를 재컴파일할 것