Aquí hay una vulnerabilidad más reciente llamada DROWN (descifrado de RSA con cifrado electrónico obsoleto y debilitado) que tiene como objetivo atacar servidores que usan el protocolo débil SSL versión 2.0 (SSLv2) para HTTP, SMTP, IMAP, POP, etc. Básicamente, cualquier servicio que use SSL/TLS está sujeto a ser vulnerable sobre SSLv2. DROWN permite a un atacante descifrar la comunicación (mediante la obtención de la clave privada) cifrada mediante un certificado SSL basado en RSA, si se pueden recopilar suficientes datos de protocolo de enlace SSLv2. DROWN puede afectar directamente a los servidores que usan un protocolo SSLv2 débil, sin embargo, requiere aproximadamente 1000 protocolos de enlace SSL para ser interceptado.
¿Cómo probar su servidor contra la vulnerabilidad DROWN?
Vaya rápidamente a este enlace para probar su servidor contra el ataque de vulnerabilidad DROWN.
Aquí hay una interfaz web, donde puede escribir la dirección de su sitio web y hacer clic en el botón "Comprobar vulnerabilidad DROWN".
¿Cómo solucionar la vulnerabilidad DROWN en los servidores web Apache y Nginx?
En Apache:
$ sudo vim /etc/httpd/conf/httpd.conf
(o)
$ sudo vim /etc/httpd/conf.d/ssl.conf
y agregue -SSLv2 y -SSLv3 como se muestra a continuación:
SSLProtocol all -SSLv2 -SSLv3
Reinicie el servidor web:
$ sudo /etc/init.d/httpd restart
En Nginx:
$ sudo vim /etc/nginx/nginx.conf
Busque la siguiente línea:
ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2;
y eliminar SSLv2 y SSLv3 como se muestra a continuación:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Reinicie el servicio Nginx.
¿Cómo reparar la vulnerabilidad DOWN en SMTP – Postfix?
$ sudo vim /etc/postfix/master.cf
y establecer las siguientes líneas. Aquí, (!) elimina los protocolos SSLv2 y SSLv3.
smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3 smtp_tls_mandatory_protocols=!SSLv2,!SSLv3 smtpd_tls_protocols=!SSLv2,!SSLv3 smtp_tls_protocols=!SSLv2,!SSLv3
Nota:Recuerda hacer este cambio en cada servicio que use SSL.
También actualice OpenSSL a la última versión:
# yum update openssl*