2 votes

Comment puis-je corriger la vulnérabilité CVE-2014-0224 d'OpenSSL ?

Je viens de scanner mon site avec cet outil et il a dit que mon site était vulnérable à CVE-2014-0224. Comment puis-je le corriger ?

Dois-je faire établir un nouveau certificat ? Celui que j'ai a été acheté chez Enom. Est-ce leur faute ? Ou est-ce la faute de mon serveur web (webfaction) ?

Il est également dit :

Le chiffrement RC4 est utilisé avec les protocoles TLS 1.1 ou plus récents, même si des chiffrement plus puissants sont disponibles.

y

Le serveur ne prend pas en charge Forward Secrecy avec les navigateurs de référence.

Je ne sais pas s'il s'agit de défauts du certificat SSL ou si mon serveur doit le servir correctement ?

3voto

Rex Sheffield Points 126

Vous devez mettre à jour la version d'OpenSSL sur votre serveur. La vulnérabilité se trouve dans le code du logiciel lui-même.

Vous pouvez lire la suite ici : http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0224
ou ici :
http://www.openssl.org/news/secadv_20140605.txt

edit : le texte important est :

Les utilisateurs d'OpenSSL 0.9.8 SSL/TLS (client et/ou serveur) doivent effectuer une mise à jour vers 0.9.8za.
Les utilisateurs de SSL/TLS OpenSSL 1.0.0 (client et/ou serveur) doivent effectuer une mise à jour vers 1.0.0m.
Les utilisateurs de SSL/TLS OpenSSL 1.0.1 (client et/ou serveur) doivent effectuer une mise à jour vers la version 1.0.1h.

2voto

blackhat.blade Points 166

CVE-2014-0224 nécessite une mise à jour d'openssl.

Le chiffre RC4 est utilisé avec les protocoles TLS 1.1 ou plus récents, même si des chiffres plus puissants sont disponibles. chiffrement plus puissant est disponible.

y

Le serveur ne prend pas en charge Forward Secrecy avec les navigateurs de référence.

sont de simples problèmes de configuration du serveur web.

Quelque chose comme ceci (en supposant un apache) :

SSLCertificateFile server.crt
SSLCertificateKeyFile server.key
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCompression off
# Add six earth month HSTS header for all users...
Header add Strict-Transport-Security "max-age=15768000"
# If you want to protect all subdomains, use the following header
# ALL subdomains HAVE TO support HTTPS if you use this!
# Strict-Transport-Security: max-age=15768000 ; includeSubDomains
SSLCipherSuite 'EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRS
A+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LO
W:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA
128-SHA:AES128-SHA'

est recommandé par https://bettercrypto.org / Applied Crypto Hardening. L'utilisation de HTTP Strict Transport Security (hsts) doit être évaluée avec soin, car elle peut casser des choses et augmenter considérablement la charge du serveur. Du point de vue de la sécurité, elle est recommandée.

Votre certificat est probablement en bon état, mais s'il a été utilisé avec une version d'openssl exploitable par Heartbleed, vous devez le remplacer (il pourrait être compromis).

Cependant, la mise à jour d'openssl et la configuration du serveur web nécessiteront des privilèges de superutilisateur. Si vous utilisez un hébergement mutualisé, il n'y a rien que vous puissiez faire à part demander à la société d'hébergement de réparer le problème. Et ils n'en auront probablement rien à faire.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X