Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivados

Que sorpresa me lleve cuando en un análisis de seguridad me salto una alarma que me decía: Navegue con cuidado Este sitio web tiene activado el soporte SSLv3 y puede ser vulnerable a la fuga de datos. Malware SSLv3 support detectado. No es que sea una vulnerabilidad importante pues ese protocolo era usado por navegadores IE6 y anteriores, aparte que las ultimas actualizaciones impedían el uso de este ataque, pero el protocolo SSLv3 seguía activo. Así que vamos a solucionarlo. Esta vulnerabilidad se relaciona con la versión 3 de una tecnología de cifrado conocida como SSL (Capa de protección segura). Cuando un navegador se conecta a un servidor web que soporta esta tecnología anterior, existe un riesgo de que si SSLv3 es el método de cifrado principal o la seguridad de la conexión falla desde la tecnología TLS más nueva a SSLv3, entonces un intruso malintencionado podría potencialmente explotar esta vulnerabilidad. Mientras que no es usual que los sitios web aún utilicen SSLv3 como la tecnología de cifrado predeterminada, es posible que un intruso malintencionado provoque fallas en la conexión que fuercen al servidor a volver automáticamente a la tecnología anterior no segura. Mediante la explotación de esta vulnerabilidad, un intruso malintencionado podría obtener acceso a información como contraseñas y cookies, lo que le permitirá acceder a los datos de la cuenta privada de un usuario en un sitio web.SSLv3 support está actualmente clasificado 7847 en el mundo como malware en línea.

Solución:
Para evitar esta vulnerabilidad, se recomienda deshabilitar SSL y utilizar solamente TLSv1.1 o TLSv1.2. El soporte de SSL / TLS en httpd es proporcionado por el mod_ssl que es un módulo de la biblioteca OpenSSL, o por el mod_nss módulo de la biblioteca NSS.

Desactivar SSL 3.0 en mod_ssl de dos formas diferentes
Accedemos y editamos:

Desactivar SSLv2 y SSLv3 (Todo habilitado excepto SSLv2 y SSLv3)

Reiniciamos el servicio:

Desactivar todo excepto TLSv1.x
RedHat 7, RedHat 6.6 y posteriores, CenTos y derivados:

RedHat 5 y derivados:

Reiniciamos el servicio:

Desactivar SSL 3.0 en mod_nss
Accedemos y editamos:

RedHat 6, CenTos, derivados y posteriores:

RedHat 5, CenTos y derivados:

Reiniciamos el servicio:

Causa Principal
Esta vulnerabilidad permite a un atacante descifrar un texto cifrado usando un ataque de canal lateral. Para obtener más información acerca de esta vulnerabilidad, consulte el siguiente artículo: POODLE: SSLv3.0 vulnerability (CVE-2014-3566).

 

facebook Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadostwitter Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadosgoogle Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadosdiggit Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadospinterest Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadoslinkedin Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadosprint Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadosemail Reparar vulnerabilidad POODLE SSLv3.0 en RedHad CenTos y derivadosSi te gusto, comparte el articulo.

Artículos Relacionados

Agregar comentario


*

Recibe nuestro newsletter

Suscribete a nuestro newsletter y mantente informado con nuestros últimos artículos, noticias y más. Todo completamente gratis.