우리가 한 침투 테스트에 대한 치료를 위해 노력하고 있습니다.
침투 테스트는 SSv3가 활성화되어 POODLE 취약점을보고합니다.
그러나 내 httpd.conf의 VirtualHost 정의에는 다음이 있습니다.
<VirtualHost *:443>
ServerAdmin mbobak@nitssolutions.com
ServerName myhost.com
SSLEngine On
SSLProtocol all -SSLv2 -SSLv3
SSLCertificateFile "/etc/httpd/ssl/e98c5d5c622256c1.crt"
SSLCertificateKeyFile "/etc/httpd/ssl/myhost.key"
SSLCertificateChainFile "/etc/httpd/ssl/gd_bundle-g2-g1.crt"
RedirectMatch ^(.*)$ https://myhost.com/ords/f?p=1000:15
RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F]
</VirtualHost>
분명히 위의 SSLProtocol 줄에 -SSLv3이 있으며, 내가 읽은 모든 내용에서 SSLv3을 비활성화하면 POODLE 공격을받지 않을 것이라고 말합니다.
하지만 Qualys 온라인 SSL 테스터와 'ssl-poodle'nmap 스크립트를 사용해 보았습니다.
도움?
아무도 내가 여기서 놓친 것을 설명 할 수 있습니까?
감사!
업데이트 : 이것은 Apache / 2.4.6이 설치된 Oracle Linux 7.3에 있습니다.
Apache 2.4.18에서 SSLv3를 비활성화 할 수없는
—
Ramhound
그 가치도
—
Ramhound
TLSv1
안전하지 않다고 지적 합니다. TLSv1.2+
어쨌든 2018 년 에만 활성화 해야합니다. 어쨌든 사용중인 OpenSSL 버전을 포함하도록 질문을 업데이트하십시오.이 경우 중요한 정보로 간주됩니다.