메인 콘텐츠로 건너뛰기
블로그 클라우드 개요 푸들 SSL 3.0 취약점

푸들 SSL 3.0 취약점

어제, 구글은 "푸들"이라는 이름의 SSL 3.0 취약점의 발견을 발표했다. 이 취약점을 통해 공격자는 전송된 데이터의 암호를 해독하고 일반 텍스트를 성공적으로 읽을 수 있습니다. 많은 브라우저가 최신 보안 프로토콜을 지원하지만 공격자는 연결 문제를 생성하여 브라우저가 취약한 SSL 3.0 프로토콜로 후퇴할 수 있습니다.

리노드 인프라가 취약합니까?

우리는 우리의 웹 서버, 노드 밸런스, 그리고 우리의 인프라의 나머지부분에 SSL 3.0을 비활성화했습니다. 보안 팀의 빠른 실행으로 인프라가 이러한 취약점으로부터 보호되었습니다.

나는 취약합니까?

인터넷 을 향한 리노드가 암호화된 연결을 허용하는 경우 SSL 3.0이 완전히 비활성화되었는지 확인해야 합니다. 이는 TLS와 같은 강력한 프로토콜이 먼저 제공되는 것이 아니라 SSL 3.0이 전혀 선택사항이 되어서는 안 된다는 것을 의미합니다. 당신은 당신이 취약하고 우리의 가이드를 사용하여 SSL 3.0을 사용하지 않도록 설정하는 방법을 확인할 수 있습니다 : POODLE에 대한 SSLv3 비활성화.


댓글 (8)

  1. Author Photo

    Thank you guys for this rapid response.
    I think you should give a handy simple way on how to disable ssl 3.0 or deploy TLS_FALLBACK_SCSV into a server, such as how to change ssl.conf file.

  2. Author Photo

    In response to 水景一页, the Zmap people have put together a great resource:

    https://zmap.io/sslv3/

    There’s a nice cheat sheet for a few of the server-side packages:

    https://zmap.io/sslv3/servers.html

  3. Author Photo

    The post has been updated with our guide on how to check for and then disable SSL 3.0.

  4. Author Photo

    Hi,

    This guy is kindly enough to provide backported dovecot 2.0.9 which has SSlv3 disabled: https://fh.kuehnel.org/doevcot-ssl3/.

  5. Author Photo

    will there be any option in the near future to support SSL3 with TLS_FALLBACK_SCSV?

    IE6 may be dwindling, but it’s still out there in some markets.

  6. Author Photo

    Thank you so Much for Helpful Tips.

  7. Author Photo

    TLS_FALLBACK_SCSV on web server end is only part of the solution as it only works if client web browser end supports TLS_FALLBACK_SCSV https://community.centminmod.com/threads/poodle-attacks-on-sslv3-vulnerability.1651/page-3#post-8351 . So until all web browsers update to support such, SSLv3 should be disabled on server end.

  8. Author Photo

    Thank you So Much @George

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *