메뉴 건너뛰기

GREATUSER

tech

POODLE SSLV3.0 취약점 해결을 위한 HTTPD 설정 (CVE-2014-3566)

위대한유저 2015.05.13 02:26 조회 수 : 340

출처 : https://access.redhat.com/ko/node/1258903

POODLE SSLv3.0 취약점 해결을 위한 httpd 설정 (CVE-2014-3566)

Issue

  • CVE-2014-3566 취약점의 영향을 받지않게 하기 위한 httpd 설정은 어떻게 하나요?

Environment

  • Red Hat Enterprise Linux 5, 6, 7
  • Red Hat JBoss Enterprise Application Platform (EAP) 5, 6
  • JBoss Enterprise Web Server (EWS) 1, 2
  • Inktank Ceph Enterprise (ICE) 1
  • Red Hat Storage Console
  • Red Hat Enterprise Virtualization

Resolution

이 취약점 문제를 해결하려면 SSL 을 비활성화하고 TLSv1.1 또는 TLSv1.2 만을 사용하는 것을 Red Hat 은 권장합니다. 하위 호환성은 TLSv1.0 을 사용하여 수행 할 수 있습니다. Red Hat 이 지원하는 많은 제품에 SSLv2 또는 SSLv3 프로토콜을 사용하는 기능이 있습니다. 이 프로토콜은 기본적으로 활성화되어 있습니다만, SSLv2 또는 SSLv3는 사용하지 않는 것이 현재 권장되고 있습니다.

httpd 에서 SSL 및 TLS 지원은 OpenSSL 라이브러리를 사용하는 mod_ssl모듈 또는 NSS 라이브러리를 사용하는 mod_nss 모듈에서 제공합니다.

다음 예제에서는 지정된 제품 버전에서 지원되는 모든 TLS 버전을 활성화합니다.

mod_ssl 에서 SSL 3.0 비활성화하기

이 취약점은 mod_ssl 을 사용하는 httpd 에 영향을줍니다. 이 문제를 완화하려면 /etc/httpd/conf.d/ssl.conf 의 SSLProtocol 지시문을 다음과 같이 설정하십시오.

주의 : 이 지시어는 설정 파일의 최상위에 저장하거나 주소의 기본 가상 호스트 설정에 저장해야합니다.

옵션 1 : SSLv2 와 SSLv3 을 비활성화 (SSLv2와 SSLv3 이외는 모두 사용)**

    SSLProtocol All -SSLv2 -SSLv3

그 다음에, httpd 를 재시작합니다.

    # service httpd restart

옵션 2 : TLSv1.x 제외하고 모두 사용 안 함

Red Hat Enterprise Linux 7 또는 Red Hat Enterprise Linux 6.6 이후의 경우 :

    SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2

Red Hat Enterprise Linux 5 를 포함한 다른 플랫폼의 경우 :

    SSLProtocol -All +TLSv1

그 다음에, httpd 를 재시작합니다.

    # service httpd restart

mod_nss 에서 SSL 3.0 을 비활성화하기

이 문제를 완화하려면 /etc/httpd/conf.d/nss.conf 의 NSSProtocol 지시문을 다음과 같이 설정하십시오.

Red Hat Enterprise Linux 6 이상인 경우:

  NSSProtocol TLSv1.0,TLSv1.1

Red Hat Enterprise Linux 5 인 경우

  NSSProtocol TLSv1.0

그 다음에, httpd 를 재시작합니다.

  # service httpd restart

Root Cause

SSLv3.0 프로토콜에서 취약점이 발견되었습니다. 맨-인더-미들 공격자는이 취약점을 이용하여 padding oracle side-channel 공격을 수행하여 암호문을 해독할 수 있습니다. 취약점에 대한 자세한 내용은 POODLE: SSLv3.0 vulnerability (CVE-2014-3566) 을 참조하십시오.

Diagnostic Steps

진단 절차는 POODLE: SSLv3.0 vulnerability (CVE-2014-3566) 을 참조하십시오.

번호 제목 글쓴이 날짜 조회 수
109 웹사이트 보안 개발 가이드 20160421 관리자 2017.07.25 49
108 jsp 에서 사용자가 생성한 java class 호출 하기 관리자 2015.12.31 50
107 $_SERVER[‘SERVER_SOFTWARE’]=’Apache’ in wp-config.php 관리자 2016.06.24 50
106 Testing the Fastest Way to Import a Table into MySQL (and some interesting 5.7 performance results) 관리자 2015.12.31 51
105 WordPress 4.8.1 Maintenance Release 관리자 2017.08.03 51
104 그누보드 짧은 주소 작성 (nginx) 관리자 2016.02.02 53
103 config static port for nfsd on centos6 관리자 2016.05.21 56
102 pulseaudio [alsa-sink-VT1708S Analog] alsa-sink.c: Error opening PCM device front:0: 부적절한 인수 관리자 2016.12.21 58
101 [MySQL] ERROR 1457 (HY000): Failed to load routine after upgrade or migratrion 관리자 2015.12.31 61
100 The Month in WordPress: August 2017 관리자 2017.09.02 62
99 mysqlbinlog: unknown variable ‘default-character-set=utf8’ 관리자 2016.07.09 64
98 cannot resolve symbol R on android studio 관리자 2016.02.17 65
97 Warning: mysql_connect(): Client does not support authentication protocol requested by server; consider upgrading MariaDB client in /home1/htdocs/apartzm/affisacc/php/acc_tongys.inc.php on line 188ERROR 1251: Client does not smysql_connect(): Client 관리자 2016.07.26 66
96 리눅스 서버의 TCP 네트워크 성능을 결정짓는 커널 파라미터 이야기 – 2편 관리자 2016.08.12 69
95 [AWS] certificate arn:aws:iam server-certificate not found when configure ELB 관리자 2017.06.06 69
위로