徒然メモ

技術的なことを書いたり書かなかったり

CVE-2014-3566 POODLEの対応

POODLE(CVE-2014-3566)とは

  • 2014/10/14にGoogleが発表したSSLv3のぜい弱性
  • Padding Oracle On Downgraded Legacy Encryption の頭文字をとって POODLE
  • この攻撃を受けるとパスワードとかcookie情報が平文で見れる等の被害がある可能性がある
  • 対策方法はSSLv3を使うな
  • サーバはもちろんクライアントも対象

影響範囲

SSLv3を有効にしているサーバ、クライアント全て。 TLSv1には影響なし。

確認方法

openssl s_client -ssl3 -connect [HOSTNAME or IPADDRESS]:[PORT]

このコマンドを実行して正常な応答が返ってくる場合は対象です。

具体的な対策方法

サーバ編

  • Apachessl.confを以下のように書き換える
    SSLProtocol all -SSLv2 -SSLv3
    その後サービス再起動を行って完了
  • Nginxserverディレクティブのssl_protocolsを以下のように設定
    ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
    その後サービス再起動を行って完了
  • postfixmain.cfに以下のように設定 postfixの場合は利用しているバージョンによって微妙に記述がことなるので注意
    • postfix2.5以上だと
      smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
    • postfix 2.3、2.4だと
      smtpd_tls_mandatory_protocols = TLSv1
    その後サービス再起動を行って完了
  • courier-imapimapd-ssl、pop3d-sslを以下のように変更
    TLS_PROTOCOL=TLS1 
    その後サービス再起動を行って完了
  • dovecot
  • 2015/01/27追記: CentOS5も6も現在は脆弱性対応されたパッチが適用されたパッケージが公式レポジトリで配布されています。 2.1同様の記述をconfに書くだけで対策できます。 TLSに対応しているのはバージョン2.1からそれ以外ものはTLS未対応なのでパッチを当てて再コンパイルが必要 TLSに対応してないわけではなかったので修正。桜井様ありがとうございます。TLSには対応しているが設定ファイルから明示的にSSLv3での接続を禁止できない。 設定ファイルで明示的に禁止できるのはバージョン2.1から CentOS5系だと1.0.7 CentOS6系だと2.0.9 なのでそれぞれ未対応。 別途ソースからコンパイルするかSRPMにパッチあててビルドするかの対応が必要となる。 http://www.mail-archive.com/dovecot@dovecot.org/msg59945.html このパッチ1.0.7だとどうもうまく動かなかった。 2系だけなのかな 2.1の場合は以下の記述を書く
    ssl_protocols = !SSLv2 !SSLv3

 

クライアント編

  • Windows7 IE11デフォルトの設定だとNG
    インターネットオプション → 詳細設定 → SSL3.0を使用するのチェックを外す → 適用をクリック
    
  • Windows7 FireFoxバージョン34で対応予定11月25日に出るらしい
  • Windows7 ChromeChrome38の時点ではNG

まとめ

サーバ、クライアントでSSLv3を無効にしたりアップデート可能なソフトはアップデートを行い最新版を使いましょう。 特にブラウザをはじめとしたクライアントソフトはよっぽどの理由がない限りあげちゃいましょう。

SSLv3自体15年前の実装らしいのでぜい弱性が出てくるのは仕方ないですね。

また既にサポート終了したWindowsXP、IE6だとデフォルトでTLSがオフになっているのでSSLv3をオフにすると WEBページ等につながらないといったことも起きるみたいです。 でもサポート終了してるしシカタナイネ。

こちらからは以上です。

参考サイト