Pular para o conteúdo principal
BlogVisão geral das nuvensPOODLE SSL 3.0 Vulnerabilidade

POODLE SSL 3.0 Vulnerabilidade

Ontem, o Google publicou a descoberta de uma vulnerabilidade SSL 3.0 chamada "POODLE". Esta vulnerabilidade permite que um atacante descriptografe os dados transferidos e leia com sucesso o texto puro. Enquanto muitos navegadores suportam protocolos mais novos e mais seguros, um atacante pode criar problemas de conectividade, fazendo com que o navegador volte ao protocolo SSL 3.0 vulnerável.

A infra-estrutura da Linode é vulnerável?

Desativamos o SSL 3.0 em nossos servidores da Web, NodeBalancers, e no restante de nossa infraestrutura. A rápida execução da nossa equipe de segurança protegeu nossa infraestrutura contra essa vulnerabilidade.

Sou Vulnerável?

Se seu Linode voltado para a Internet permite conexões criptografadas, você precisará certificar-se de que o SSL 3.0 esteja completamente desabilitado. Isto não significa que um protocolo mais forte como o TLS seja oferecido primeiro, mas sim que o SSL 3.0 não deve ser uma opção de forma alguma. Você pode verificar se você está vulnerável e como desabilitar o SSL 3.0 usando nosso guia: Desativando o SSLv3 para POODLE.


Comentários (8)

  1. Author Photo

    Thank you guys for this rapid response.
    I think you should give a handy simple way on how to disable ssl 3.0 or deploy TLS_FALLBACK_SCSV into a server, such as how to change ssl.conf file.

  2. Author Photo

    In response to 水景一页, the Zmap people have put together a great resource:

    https://zmap.io/sslv3/

    There’s a nice cheat sheet for a few of the server-side packages:

    https://zmap.io/sslv3/servers.html

  3. Author Photo

    The post has been updated with our guide on how to check for and then disable SSL 3.0.

  4. Author Photo

    Hi,

    This guy is kindly enough to provide backported dovecot 2.0.9 which has SSlv3 disabled: https://fh.kuehnel.org/doevcot-ssl3/.

  5. Author Photo

    will there be any option in the near future to support SSL3 with TLS_FALLBACK_SCSV?

    IE6 may be dwindling, but it’s still out there in some markets.

  6. Author Photo

    Thank you so Much for Helpful Tips.

  7. Author Photo

    TLS_FALLBACK_SCSV on web server end is only part of the solution as it only works if client web browser end supports TLS_FALLBACK_SCSV https://community.centminmod.com/threads/poodle-attacks-on-sslv3-vulnerability.1651/page-3#post-8351 . So until all web browsers update to support such, SSLv3 should be disabled on server end.

  8. Author Photo

    Thank you So Much @George

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *