출처 : https://access.redhat.com/ko/node/1258903
POODLE SSLv3.0 취약점 해결을 위한 httpd 설정 (CVE-2014-3566)
Issue
- CVE-2014-3566 취약점의 영향을 받지않게 하기 위한 httpd 설정은 어떻게 하나요?
Environment
- Red Hat Enterprise Linux 5, 6, 7
- Red Hat JBoss Enterprise Application Platform (EAP) 5, 6
- JBoss Enterprise Web Server (EWS) 1, 2
- Inktank Ceph Enterprise (ICE) 1
- Red Hat Storage Console
- Red Hat Enterprise Virtualization
Resolution
이 취약점 문제를 해결하려면 SSL 을 비활성화하고 TLSv1.1 또는 TLSv1.2 만을 사용하는 것을 Red Hat 은 권장합니다. 하위 호환성은 TLSv1.0 을 사용하여 수행 할 수 있습니다. Red Hat 이 지원하는 많은 제품에 SSLv2 또는 SSLv3 프로토콜을 사용하는 기능이 있습니다. 이 프로토콜은 기본적으로 활성화되어 있습니다만, SSLv2 또는 SSLv3는 사용하지 않는 것이 현재 권장되고 있습니다.
httpd 에서 SSL 및 TLS 지원은 OpenSSL 라이브러리를 사용하는 mod_ssl
모듈 또는 NSS 라이브러리를 사용하는 mod_nss
모듈에서 제공합니다.
다음 예제에서는 지정된 제품 버전에서 지원되는 모든 TLS 버전을 활성화합니다.
mod_ssl 에서 SSL 3.0 비활성화하기
이 취약점은 mod_ssl 을 사용하는 httpd 에 영향을줍니다. 이 문제를 완화하려면 /etc/httpd/conf.d/ssl.conf
의 SSLProtocol
지시문을 다음과 같이 설정하십시오.
주의 : 이 지시어는 설정 파일의 최상위에 저장하거나 주소의 기본 가상 호스트 설정에 저장해야합니다.
옵션 1 : SSLv2 와 SSLv3 을 비활성화 (SSLv2와 SSLv3 이외는 모두 사용)**
SSLProtocol All -SSLv2 -SSLv3
그 다음에, httpd 를 재시작합니다.
# service httpd restart
옵션 2 : TLSv1.x 제외하고 모두 사용 안 함
Red Hat Enterprise Linux 7 또는 Red Hat Enterprise Linux 6.6 이후의 경우 :
SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2
Red Hat Enterprise Linux 5 를 포함한 다른 플랫폼의 경우 :
SSLProtocol -All +TLSv1
그 다음에, httpd 를 재시작합니다.
# service httpd restart
mod_nss 에서 SSL 3.0 을 비활성화하기
이 문제를 완화하려면 /etc/httpd/conf.d/nss.conf
의 NSSProtocol 지시문을 다음과 같이 설정하십시오.
Red Hat Enterprise Linux 6 이상인 경우:
NSSProtocol TLSv1.0,TLSv1.1
Red Hat Enterprise Linux 5 인 경우
NSSProtocol TLSv1.0
그 다음에, httpd 를 재시작합니다.
# service httpd restart
Root Cause
SSLv3.0 프로토콜에서 취약점이 발견되었습니다. 맨-인더-미들 공격자는이 취약점을 이용하여 padding oracle side-channel 공격을 수행하여 암호문을 해독할 수 있습니다. 취약점에 대한 자세한 내용은 POODLE: SSLv3.0 vulnerability (CVE-2014-3566) 을 참조하십시오.
Diagnostic Steps
진단 절차는 POODLE: SSLv3.0 vulnerability (CVE-2014-3566) 을 참조하십시오.
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
49 | Testing the Fastest Way to Import a Table into MySQL (and some interesting 5.7 performance results) | 관리자 | 2015.12.31 | 51 |
48 | $_SERVER[‘SERVER_SOFTWARE’]=’Apache’ in wp-config.php | 관리자 | 2016.06.24 | 50 |
47 | jsp 에서 사용자가 생성한 java class 호출 하기 | 관리자 | 2015.12.31 | 50 |
46 | 웹사이트 보안 개발 가이드 20160421 | 관리자 | 2017.07.25 | 49 |
45 | WordPress 4.8 Beta 1 | 관리자 | 2017.05.13 | 48 |
44 | install proftpd with account in sql | 관리자 | 2016.01.26 | 48 |
43 | Secure by Default in MySQL 5.7 | 관리자 | 2015.12.31 | 48 |
42 | Mozilla SSL Configuration Generator | 관리자 | 2016.10.15 | 47 |
41 | 최신 버전 XE에서 config.inc.php 호출 내용 변경 | 관리자 | 2015.12.31 | 47 |
40 | WordPress 4.6 “Pepper” | 관리자 | 2016.08.17 | 46 |
39 | Support for SATA and SAS disk drives with a size of 2TB or greater | 관리자 | 2017.07.07 | 45 |
38 | Changing Screen Size/Resolution of CentOS GUEST on VirtualBox | 관리자 | 2017.05.31 | 45 |
37 | WordPress 4.7.2 Security Release | 관리자 | 2017.01.27 | 44 |
36 | Apache Tomcat Versions – Which Do I Want? | 관리자 | 2016.06.24 | 44 |
35 | mod_rpaf on aws elb | 관리자 | 2016.06.17 | 43 |