Zum Inhalt springen
BlogCloud ÜbersichtenPOODLE SSL 3.0 Sicherheitslücke

POODLE SSL 3.0 Sicherheitslücke

Gestern veröffentlichte Google die Entdeckung einer SSL-3.0-Schwachstelle namens "POODLE". Diese Schwachstelle ermöglicht es einem Angreifer, übertragene Daten zu entschlüsseln und erfolgreich Klartext zu lesen. Während viele Browser neuere, sicherere Protokolle unterstützen, kann ein Angreifer Konnektivitätsprobleme erzeugen, wodurch der Browser auf das anfällige SSL 3.0-Protokoll zurückfällt.

Ist die Linode-Infrastruktur verwundbar?

Wir haben SSL 3.0 auf unseren Webservern, NodeBalancers und dem Rest unserer Infrastruktur deaktiviert. Die schnelle Ausführung durch unser Sicherheitsteam hat unsere Infrastruktur vor dieser Sicherheitslücke geschützt.

Bin ich verletzlich?

Wenn Ihre mit dem Internet verbundene Linode verschlüsselte Verbindungen zulässt, müssen Sie sicherstellen, dass SSL 3.0 komplett deaktiviert ist. Das bedeutet nicht, dass zuerst ein stärkeres Protokoll wie TLS angeboten wird, sondern vielmehr, dass SSL 3.0 überhaupt keine Option sein sollte. Mit unserer Anleitung können Sie überprüfen, ob Sie anfällig sind und wie Sie SSL 3.0 deaktivieren können: Deaktivieren von SSLv3 für POODLE.


Kommentare (8)

  1. Author Photo

    Thank you guys for this rapid response.
    I think you should give a handy simple way on how to disable ssl 3.0 or deploy TLS_FALLBACK_SCSV into a server, such as how to change ssl.conf file.

  2. Author Photo

    In response to 水景一页, the Zmap people have put together a great resource:

    https://zmap.io/sslv3/

    There’s a nice cheat sheet for a few of the server-side packages:

    https://zmap.io/sslv3/servers.html

  3. Author Photo

    The post has been updated with our guide on how to check for and then disable SSL 3.0.

  4. Author Photo

    Hi,

    This guy is kindly enough to provide backported dovecot 2.0.9 which has SSlv3 disabled: https://fh.kuehnel.org/doevcot-ssl3/.

  5. Author Photo

    will there be any option in the near future to support SSL3 with TLS_FALLBACK_SCSV?

    IE6 may be dwindling, but it’s still out there in some markets.

  6. Author Photo

    Thank you so Much for Helpful Tips.

  7. Author Photo

    TLS_FALLBACK_SCSV on web server end is only part of the solution as it only works if client web browser end supports TLS_FALLBACK_SCSV https://community.centminmod.com/threads/poodle-attacks-on-sslv3-vulnerability.1651/page-3#post-8351 . So until all web browsers update to support such, SSLv3 should be disabled on server end.

  8. Author Photo

    Thank you So Much @George

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet