Vulnerabilidad POODLE SSLv3. Qué es y cómo protejo mi servidor

Antonio Galisteo

La vulnerabilidad POODLE de SSLv3 aprovecha el método de negociación del uso de versión de SSL para forzar el uso de la versión 3.0 y poder así proceder a desencriptar el contenido de una sesión SSL a través de una vulnerabilidad del mismo.

Actualmente, no hay una corrección para el problema, así que lo mejor que podemos realizar es desactivar esta versión del protocolo SSL.

Para esto, en sistemas basados en Debian, editaremos el archivo /etc/apache2/mods-available/ssl.conf (CentOS /etc/httpd/conf.d/ssl.conf) y buscaremos la sección SSLProtocol, debiendo dejarla como sigue:

#   The protocols to enable.
#   Available values: all, SSLv3, TLSv1, TLSv1.1, TLSv1.2
#   SSL v2  is no longer supported
SSLProtocol all -SSLv2 -SSLv3

Una ves modificado, comprobaremos que la sintaxis sea la correcta:

sudo apache2ctl configtest

No importa si no realizamos este paso, es solo para confirmar que lo hemos escrito bien.

Y por último, reiniciamos el servidor Apache.

service apache2 restart // Para Debian
service httpd restart // Para CentOS

Con esto, hemos deshabilitado SSLv3 de nuestro sistema y no somos vulnerables al POODLE SSLv3.

Espero que os haya sido de utilidad.

Publicado el 19-05-2016

Compartelo!

Deja un comentario

Comentanos

*
Ir arriba de la pagina