Clicky

Jump to content
  • Sign Up
Sign in to follow this  
Joao Bruno

Vulnerabilidade no SSL POODLE

Recommended Posts

APACHE

No Ubuntu, basta alterar o arquivo: 

$ sudo vi /etc/apache2/mods-available/ssl.conf 

No CentOS: 

$ sudo vi /etc/httpd/conf.d/ssl.conf 

Agora procure pela diretiva SSLProtocol, caso não exista, crie. 

 

SSLProtocol all -SSLv3 -SSLv2

Salve a modificação e reinicie o serviço do Apache. 

No Ubuntu: 

$ sudo service apache2 restart 

No CentOS: 

$ sudo service httpd restart 

 

NGINX

No Ubuntu e CentOS, basta alterar o arquivo abaixo: 

$ sudo vi /etc/nginx/nginx.conf 

Agora procure pela diretiva ssl_protocols, caso não exista, crie. 

 

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Salve a modificação e reinicie o serviço do nginx

$ sudo service nginx restart 

Share this post


Link to post
Share on other sites

^^ Existe Poodle para TLS também. O que foi feito acima de desativar SSLv3 é bom fazer mesmo e junto já leva o Poodle para SSL, mas o Poodle para TLS tem que resolver por escolher de bons stream ciphers. 

 

https://www.ssllabs.com/ssltest/ajuda a descobrir se o Poodle TLS te mordeu ou não. 

Share this post


Link to post
Share on other sites
Guest

Essa vulnerabilidade pode levar a ocorrer o que?

Share this post


Link to post
Share on other sites

Essa vulnerabilidade pode levar a ocorrer o que?

 

Comprometimento total da máquina, em o invasor conseguir o mesmo nível de permissão do usuário root. 

Share this post


Link to post
Share on other sites
Guest

@rubensk

 

Obrigado por tirar a duvida, cada dia mais vulnerabilidades.

 

Parece que esses sistemas ou até mesmo o Linux é mais vulnerável que o Windows. O que acha?

Share this post


Link to post
Share on other sites

@rubensk

 

Obrigado por tirar a duvida, cada dia mais vulnerabilidades.

 

Parece que esses sistemas ou até mesmo o Linux é mais vulnerável que o Windows. O que acha?

 

A quantidade de bugs do Windows ainda é uma ordem de grandeza maior, especialmente na schannel.dll (equivalente Windows do OpenSSL). 

 

O que aconteceu especificamente com SSL/TLS foi deixar algo muito importante na mão de poucas pessoas atoladas de trabalho e sem orçamento para contratar mais gente. Isso só se tornou evidente no Heartbleed; agora que se sabe a situação, o esforço de limpeza vai fazer aparecer muita coisa que foi feita de forma errada. 

 

Mas é notório que uma aplicação simples do princípio do mínimo privilégio teria tornado várias vulnerabilidades recém-divulgadas inócuas... tem que escolher um número pequeno de protocolos e ciphers bons, que aí reduz a chance de problemas. Quando saiu a notícia do "logjam" nem tivemos que correr atrás, pq era em ciphers já desabilitados na configuração. 

Share this post


Link to post
Share on other sites
Guest

@rubensk

 

Obrigado pelo explicativo e sabe me informar os procedimentos para cPanel?

Share this post


Link to post
Share on other sites

O cpanel a partir da versão 11.44 possui um path de segurança para essa vulnerabilidade , mais de qualquer forma , segurança nunca é demais , basta fazer os procedimentos que citei a cima, desabilitando o ssl3. 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.




×
×
  • Create New...