좋아, drownattack.com에서 취약한 서버를 찾았습니다.
POP3, IMAP, 443 등의 취약한 포트를 보았습니다. 이제 "yum update"를 통해 사용 가능한 최신 openssl로 업데이트했습니다. 이미 패치되어 있습니다 ( https://www.linuxos.pro/drown-attack-cve- 2016-0800 / ) : "openssl-1.0.1e-42.el6_7.4".
내 서비스에서 sslv2를 비활성화하려면 (apache & postfix)
httpd (/etc/httpd/conf.d/ssl.conf) 및 주석 처리되지 않은 행 "#SSLProtocols ..."에 대한 구성을 편집하고 편집했습니다.
SSLProtocol All -SSLv2 -SSLv3
그것을 테스트하십시오 (아파치를 다시 시작한 후) :
openssl s_client -ssl2 -connect www.example.com:443
얻었다 :
CONNECTED(00000003)
140313005905736:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake failure:s2_pkt.c:429:
비활성화되어 있습니다. 이제 postfix : /etc/postfix/main.cf를 편집하고 하단에 추가했습니다 :
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
테스트했습니다 (예 : POP3와 같이 postfix를 다시 시작한 후).
openssl s_client -connect x.x.x.x:110 -starttls pop3 -ssl2
얻었다
CONNECTED(00000003)
140110128891720:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake failure:s2_pkt.c:429:
또한 비활성화되어 있습니다.