web-dev-qa-db-ja.com

POODLE:FreeBSD-9.2上のApache24でのSSLv3の脆弱性(CVE-2014-3566)

_FreeBSD 9.2-RELEASE-p5_パッケージと_Apache24-2.4.10_2_を使用しています。 CVE-2014-3566 (POODLE)によると、Apache24サービスを再起動した後、_SSLProtocol -SSLv3_を無効にしましたが、チェックを実行した後、SSLv3はまだ有効になっているようです。

_<IfModule ssl_module.c>
    SSLCipherSuite      HIGH:MEDIUM:!aNULL:!MD5
    SSLProtocol         -SSLv3
    SSLPassPhraseDialog builtin
    SSLSessionCache     "shmcb:/var/run/ssl_scache(512000)"
    SSLSessionCacheTimeout  300
</IfModule>
_

私が実行したチェックの1つはこれでした:

_openssl s_client -connect <server>:<port> -ssl3_

*更新*

マイナーな設定ミスがあり、_<IfModule ssl_module.c>_を_<IfModule ssl_module>_に置き換えた後、Apache24[〜#〜] did [〜#〜]を受け入れます私のSSLProtocol

_[alexus@wcmisdlin02 ~]$ openssl s_client -connect j.alexus.org:443 -ssl3
CONNECTED(00000003)
139809335551816:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1257:SSL alert number 40
139809335551816:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 0 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : SSLv3
    Cipher    : 0000
    Session-ID: 
    Session-ID-ctx: 
    Master-Key: 
    Key-Arg   : None
    Krb5 Principal: None
    PSK identity: None
    PSK identity hint: None
    Start Time: 1413476188
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
---
[alexus@wcmisdlin02 ~]$ 
_
1
alexus

Mozillaによると、この構成は機能するはずです。

<VirtualHost *:443>
    ...
    SSLProtocol all -SSLv2 -SSLv3
    ...
</VirtualHost>
3
gparent

私はこの構成を使用し、私のために働きます:

SSLProtocol TLSv1 TLSv1.1 TLSv1.2

あなたはこれであなたのサイトをスキャンすることができます tool

0
Rodrigo Moreno