Postfix: Desabilitando SSLv3 (Poodle Vulnerability)

Publicado por Fabio Soares Schmidt em 22/10/2014

[ Hits: 6.409 ]

 


Postfix: Desabilitando SSLv3 (Poodle Vulnerability)



Olá!

Nesta dica, irei tratar de uma correção nas configurações do Postfix para uma vulnerabilidade reportada sobre o SSLv3, conhecido como POODLE.

Caso deseje mais informações sobre a vulnerabilidade, acesse estas documentações:
Primeiramente, para verificar se o seu servidor está utilizando o SSL v3, utilize o comando abaixo:

# openssl s_client -connect SERVIDOR:25 -ssl3 -starttls smtp

Se a conexão falhar com o erro: ssl handshake failure
...seu servidor não está utilizando o SSL3, portanto, não está vulnerável a este ataque.

Caso o seu servidor esteja utilizando o SSL3, modifique os seguintes parâmetros no arquivo de configuração (main.cf) do Postfix:

smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtp_tls_protocols = !SSLv2,!SSLv3

Efetue um RELOAD no serviço do Postfix e teste novamente.


Obrigado,
Respirando Linux, por Fabio Soares Schmidt.

Outras dicas deste autor

Zimbra: Aplicando patch de segurança para vulnerabilidade de CCS Injection (CVE-2014-0224)

Postfix - Copiar mensagens de remetentes ou destinatários específicos

Expresso Livre - Anexos e mensagens exportadas com 0 KB [Resolvido]

Liberar o MSN para usuários determinados

Cyrus Aggregator - Resolvendo inconsistências entre servidores Back-end e Mupdate Master (Murder)

Leitura recomendada

Solução para e-mails repetidos

Thunderbird: Distribuindo o aplicativo com certificados próprios

Tirando e-mail de retorno do Clamav-milter

Dovecot: userdb reply doesn't contain uid (change userdb socket permissions)

Desinstalando o Zimbra da forma correta

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts