메뉴 건너뛰기

GREATUSER

tech

POODLE SSLV3.0 취약점 해결을 위한 HTTPD 설정 (CVE-2014-3566)

위대한유저 2015.05.13 02:26 조회 수 : 340

출처 : https://access.redhat.com/ko/node/1258903

POODLE SSLv3.0 취약점 해결을 위한 httpd 설정 (CVE-2014-3566)

Issue

  • CVE-2014-3566 취약점의 영향을 받지않게 하기 위한 httpd 설정은 어떻게 하나요?

Environment

  • Red Hat Enterprise Linux 5, 6, 7
  • Red Hat JBoss Enterprise Application Platform (EAP) 5, 6
  • JBoss Enterprise Web Server (EWS) 1, 2
  • Inktank Ceph Enterprise (ICE) 1
  • Red Hat Storage Console
  • Red Hat Enterprise Virtualization

Resolution

이 취약점 문제를 해결하려면 SSL 을 비활성화하고 TLSv1.1 또는 TLSv1.2 만을 사용하는 것을 Red Hat 은 권장합니다. 하위 호환성은 TLSv1.0 을 사용하여 수행 할 수 있습니다. Red Hat 이 지원하는 많은 제품에 SSLv2 또는 SSLv3 프로토콜을 사용하는 기능이 있습니다. 이 프로토콜은 기본적으로 활성화되어 있습니다만, SSLv2 또는 SSLv3는 사용하지 않는 것이 현재 권장되고 있습니다.

httpd 에서 SSL 및 TLS 지원은 OpenSSL 라이브러리를 사용하는 mod_ssl모듈 또는 NSS 라이브러리를 사용하는 mod_nss 모듈에서 제공합니다.

다음 예제에서는 지정된 제품 버전에서 지원되는 모든 TLS 버전을 활성화합니다.

mod_ssl 에서 SSL 3.0 비활성화하기

이 취약점은 mod_ssl 을 사용하는 httpd 에 영향을줍니다. 이 문제를 완화하려면 /etc/httpd/conf.d/ssl.conf 의 SSLProtocol 지시문을 다음과 같이 설정하십시오.

주의 : 이 지시어는 설정 파일의 최상위에 저장하거나 주소의 기본 가상 호스트 설정에 저장해야합니다.

옵션 1 : SSLv2 와 SSLv3 을 비활성화 (SSLv2와 SSLv3 이외는 모두 사용)**

    SSLProtocol All -SSLv2 -SSLv3

그 다음에, httpd 를 재시작합니다.

    # service httpd restart

옵션 2 : TLSv1.x 제외하고 모두 사용 안 함

Red Hat Enterprise Linux 7 또는 Red Hat Enterprise Linux 6.6 이후의 경우 :

    SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2

Red Hat Enterprise Linux 5 를 포함한 다른 플랫폼의 경우 :

    SSLProtocol -All +TLSv1

그 다음에, httpd 를 재시작합니다.

    # service httpd restart

mod_nss 에서 SSL 3.0 을 비활성화하기

이 문제를 완화하려면 /etc/httpd/conf.d/nss.conf 의 NSSProtocol 지시문을 다음과 같이 설정하십시오.

Red Hat Enterprise Linux 6 이상인 경우:

  NSSProtocol TLSv1.0,TLSv1.1

Red Hat Enterprise Linux 5 인 경우

  NSSProtocol TLSv1.0

그 다음에, httpd 를 재시작합니다.

  # service httpd restart

Root Cause

SSLv3.0 프로토콜에서 취약점이 발견되었습니다. 맨-인더-미들 공격자는이 취약점을 이용하여 padding oracle side-channel 공격을 수행하여 암호문을 해독할 수 있습니다. 취약점에 대한 자세한 내용은 POODLE: SSLv3.0 vulnerability (CVE-2014-3566) 을 참조하십시오.

Diagnostic Steps

진단 절차는 POODLE: SSLv3.0 vulnerability (CVE-2014-3566) 을 참조하십시오.

번호 제목 글쓴이 날짜 조회 수
49 인터넷으로 서비스를 제공하기 위해 챙겨야 할 실용적인 보안 가이드 관리자 2016.05.24 33
48 termination protection on instances and instance protection on auto scaling 관리자 2016.05.31 30
47 mod_rpaf on aws elb 관리자 2016.06.17 43
46 Apache Tomcat Versions – Which Do I Want? 관리자 2016.06.24 44
45 $_SERVER[‘SERVER_SOFTWARE’]=’Apache’ in wp-config.php 관리자 2016.06.24 49
44 WordPress 4.6 Beta 1 관리자 2016.06.30 35
43 mysqlbinlog: unknown variable ‘default-character-set=utf8’ 관리자 2016.07.09 64
42 WordPress 4.6 Beta 3 관리자 2016.07.14 33
41 Warning: mysql_connect(): Client does not support authentication protocol requested by server; consider upgrading MariaDB client in /home1/htdocs/apartzm/affisacc/php/acc_tongys.inc.php on line 188ERROR 1251: Client does not smysql_connect(): Client 관리자 2016.07.26 66
40 WordPress 4.6 Release Candidate 관리자 2016.07.28 42
39 리눅스 서버의 TCP 네트워크 성능을 결정짓는 커널 파라미터 이야기 – 1편 관리자 2016.08.12 73
38 리눅스 서버의 TCP 네트워크 성능을 결정짓는 커널 파라미터 이야기 – 2편 관리자 2016.08.12 69
37 리눅스 서버의 TCP 네트워크 성능을 결정짓는 커널 파라미터 이야기 – 3편 관리자 2016.08.12 75
36 WordPress 4.6 “Pepper” 관리자 2016.08.17 46
35 Unable to validate certificate chain in aws elb – comodossl 관리자 2016.09.06 159
위로