Postfix: Desabilitando SSLv3 (Poodle Vulnerability)

Publicado por Fabio Soares Schmidt em 22/10/2014

[ Hits: 5.844 ]

 


Postfix: Desabilitando SSLv3 (Poodle Vulnerability)



Olá!

Nesta dica, irei tratar de uma correção nas configurações do Postfix para uma vulnerabilidade reportada sobre o SSLv3, conhecido como POODLE.

Caso deseje mais informações sobre a vulnerabilidade, acesse estas documentações:
Primeiramente, para verificar se o seu servidor está utilizando o SSL v3, utilize o comando abaixo:

# openssl s_client -connect SERVIDOR:25 -ssl3 -starttls smtp

Se a conexão falhar com o erro: ssl handshake failure
...seu servidor não está utilizando o SSL3, portanto, não está vulnerável a este ataque.

Caso o seu servidor esteja utilizando o SSL3, modifique os seguintes parâmetros no arquivo de configuração (main.cf) do Postfix:

smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtp_tls_protocols = !SSLv2,!SSLv3

Efetue um RELOAD no serviço do Postfix e teste novamente.


Obrigado,
Respirando Linux, por Fabio Soares Schmidt.

Outras dicas deste autor

Postfix: Adicionando disclaimer - Exceções de remetentes

Expresso Livre - Anexos e mensagens exportadas com 0 KB [Resolvido]

Postfix - Erro: fatal: no SASL authentication mechanisms [Resolvido]

Postfix: Adicionando disclaimer - Exceções de remetentes e arquivos diferentes por domínio

Zimbra: Aplicando patch de segurança para vulnerabilidade de CCS Injection (CVE-2014-0224)

Leitura recomendada

Cyrus IMAP: Muitas mensagens "fetching user_deny" no log

Envio dos resultados das atualizações do Clamav para seu e-mail

Importando emails do Thunderbird para Icedove e vice-versa

Cyrus Imap: Fatal error: Internal error: assertion failed: seen_db.c: 127: *seendbptr == NULL

Teste de autenticação em servidor IMAP

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts