Postfix: Desabilitando SSLv3 (Poodle Vulnerability)

Publicado por Fabio Soares Schmidt em 22/10/2014

[ Hits: 5.847 ]

 


Postfix: Desabilitando SSLv3 (Poodle Vulnerability)



Olá!

Nesta dica, irei tratar de uma correção nas configurações do Postfix para uma vulnerabilidade reportada sobre o SSLv3, conhecido como POODLE.

Caso deseje mais informações sobre a vulnerabilidade, acesse estas documentações:
Primeiramente, para verificar se o seu servidor está utilizando o SSL v3, utilize o comando abaixo:

# openssl s_client -connect SERVIDOR:25 -ssl3 -starttls smtp

Se a conexão falhar com o erro: ssl handshake failure
...seu servidor não está utilizando o SSL3, portanto, não está vulnerável a este ataque.

Caso o seu servidor esteja utilizando o SSL3, modifique os seguintes parâmetros no arquivo de configuração (main.cf) do Postfix:

smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtp_tls_protocols = !SSLv2,!SSLv3

Efetue um RELOAD no serviço do Postfix e teste novamente.


Obrigado,
Respirando Linux, por Fabio Soares Schmidt.

Outras dicas deste autor

Postfix - Copiar mensagens de remetentes ou destinatários específicos

Expresso Livre: Corrigindo erros de atualização para versão 2.5

Cyrus Aggregator - Resolvendo inconsistências entre servidores Back-end e Mupdate Master (Murder)

Controlar tamanho máximo do download com squid: reply_body_max_size

Dovecot: userdb reply doesn't contain uid (change userdb socket permissions)

Leitura recomendada

Zimbra - Copiando base de SPAM/HAM para outro servidor

Cyrus IMAP: Muitas mensagens "fetching user_deny" no log

Enviando mensagem para todos os usuários

Fixando assinatura no Evolution Mail

Minicurso Zimbra 7.2 com CentOS 6.3 + Configuração de servidor de e-mail

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts