GNU/Linux >> Tutoriales Linux >  >> Linux

¿Cómo solucionar la vulnerabilidad DROWN en el servidor web Apache/NGINX y SMTP?

Aquí hay una vulnerabilidad más reciente llamada DROWN (descifrado de RSA con cifrado electrónico obsoleto y debilitado) que tiene como objetivo atacar servidores que usan el protocolo débil SSL versión 2.0 (SSLv2) para HTTP, SMTP, IMAP, POP, etc. Básicamente, cualquier servicio que use SSL/TLS está sujeto a ser vulnerable sobre SSLv2. DROWN permite a un atacante descifrar la comunicación (mediante la obtención de la clave privada) cifrada mediante un certificado SSL basado en RSA, si se pueden recopilar suficientes datos de protocolo de enlace SSLv2. DROWN puede afectar directamente a los servidores que usan un protocolo SSLv2 débil, sin embargo, requiere aproximadamente 1000 protocolos de enlace SSL para ser interceptado.

¿Cómo probar su servidor contra la vulnerabilidad DROWN?

Vaya rápidamente a este enlace para probar su servidor contra el ataque de vulnerabilidad DROWN.

Aquí hay una interfaz web, donde puede escribir la dirección de su sitio web y hacer clic en el botón "Comprobar vulnerabilidad DROWN".

¿Cómo solucionar la vulnerabilidad DROWN en los servidores web Apache y Nginx?

En Apache:

$ sudo vim /etc/httpd/conf/httpd.conf

(o)

$ sudo vim /etc/httpd/conf.d/ssl.conf

y agregue -SSLv2 y -SSLv3 como se muestra a continuación:

SSLProtocol all -SSLv2 -SSLv3

Nota: La configuración anterior recomienda deshabilitar SSLv2 y SSLv3. Aunque SSLv3 no es vulnerable al ataque DROWN, se recomienda encarecidamente desactivar SSLv3, ya que es vulnerable a otros tipos de ataques.

Reinicie el servidor web:

$ sudo /etc/init.d/httpd restart

En Nginx:

$ sudo vim /etc/nginx/nginx.conf

Busque la siguiente línea:

ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2;

y eliminar SSLv2 y SSLv3 como se muestra a continuación:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Reinicie el servicio Nginx.

¿Cómo reparar la vulnerabilidad DOWN en SMTP – Postfix?

$ sudo vim /etc/postfix/master.cf

y establecer las siguientes líneas. Aquí, (!) elimina los protocolos SSLv2 y SSLv3.

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtp_tls_mandatory_protocols=!SSLv2,!SSLv3
smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3

Nota:Recuerda hacer este cambio en cada servicio que use SSL.

También actualice OpenSSL a la última versión:

# yum update openssl*

Linux
  1. Cómo configurar un servidor web Apache

  2. ¿Qué es un servidor web y cómo funciona un servidor web?

  3. Cómo iniciar, reiniciar y detener el servidor web Apache

  4. Cómo instalar el servidor web Apache en Ubuntu

  5. Cómo instalar y configurar el servidor web Apache en Ubuntu 13.10

Cómo alojar un sitio web en un servidor web Apache

Cómo cambiar el puerto de WordPress en Apache y Nginx

Cómo instalar el servidor web Nginx en Alpine Linux

Cómo agregar compatibilidad con PHP-FPM en el servidor web Apache y Nginx en Ubuntu 18.04

Cómo configurar Nginx Cache en un servidor LAMP

Cómo instalar y configurar un servidor web LAMP en Ubuntu 18.04