POODLE(CVE-2014-3566)とは
- 2014/10/14にGoogleが発表したSSLv3のぜい弱性
- Padding Oracle On Downgraded Legacy Encryption の頭文字をとって POODLE
- この攻撃を受けるとパスワードとかcookie情報が平文で見れる等の被害がある可能性がある
- 対策方法はSSLv3を使うな
- サーバはもちろんクライアントも対象
影響範囲
SSLv3を有効にしているサーバ、クライアント全て。 TLSv1には影響なし。
確認方法
openssl s_client -ssl3 -connect [HOSTNAME or IPADDRESS]:[PORT]
このコマンドを実行して正常な応答が返ってくる場合は対象です。
具体的な対策方法
サーバ編
- Apachessl.confを以下のように書き換える
その後サービス再起動を行って完了SSLProtocol all -SSLv2 -SSLv3
- Nginxserverディレクティブのssl_protocolsを以下のように設定
その後サービス再起動を行って完了ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
- postfixmain.cfに以下のように設定
postfixの場合は利用しているバージョンによって微妙に記述がことなるので注意
- postfix2.5以上だと
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
- postfix 2.3、2.4だと
smtpd_tls_mandatory_protocols = TLSv1
- postfix2.5以上だと
- courier-imapimapd-ssl、pop3d-sslを以下のように変更
その後サービス再起動を行って完了TLS_PROTOCOL=TLS1
- dovecot
- 2015/01/27追記:
CentOS5も6も現在は脆弱性対応されたパッチが適用されたパッケージが公式レポジトリで配布されています。
2.1同様の記述をconfに書くだけで対策できます。
TLSに対応しているのはバージョン2.1からそれ以外ものはTLS未対応なのでパッチを当てて再コンパイルが必要TLSに対応してないわけではなかったので修正。桜井様ありがとうございます。TLSには対応しているが設定ファイルから明示的にSSLv3での接続を禁止できない。 設定ファイルで明示的に禁止できるのはバージョン2.1から CentOS5系だと1.0.7 CentOS6系だと2.0.9 なのでそれぞれ未対応。 別途ソースからコンパイルするかSRPMにパッチあててビルドするかの対応が必要となる。 http://www.mail-archive.com/dovecot@dovecot.org/msg59945.html このパッチ1.0.7だとどうもうまく動かなかった。 2系だけなのかな 2.1の場合は以下の記述を書くssl_protocols = !SSLv2 !SSLv3
クライアント編
- Windows7 IE11デフォルトの設定だとNG
インターネットオプション → 詳細設定 → SSL3.0を使用するのチェックを外す → 適用をクリック
- Windows7 FireFoxバージョン34で対応予定11月25日に出るらしい
- Windows7 ChromeChrome38の時点ではNG
まとめ
サーバ、クライアントでSSLv3を無効にしたりアップデート可能なソフトはアップデートを行い最新版を使いましょう。 特にブラウザをはじめとしたクライアントソフトはよっぽどの理由がない限りあげちゃいましょう。
SSLv3自体15年前の実装らしいのでぜい弱性が出てくるのは仕方ないですね。
また既にサポート終了したWindowsXP、IE6だとデフォルトでTLSがオフになっているのでSSLv3をオフにすると WEBページ等につながらないといったことも起きるみたいです。 でもサポート終了してるしシカタナイネ。
こちらからは以上です。