• No : 6873
  • 公開日時 : 2014/10/22 16:19
  • 更新日時 : 2019/06/08 11:10
  • 印刷

POODLE SSLv3.0脆弱性問題 (CVE-2014-3566)の対策方法が知りたい。(VPS全般)

回答

サーバー別の確認方法と対策手順については、以下をご覧ください。
なお、詳しい手順については、OSおよびソフトウェアのバージョンにより異なります。
弊社サポートの対象外となりますので、ご了承ください。
 
 
■Apacheの場合

    [ 確認方法 ]

    1. /etc/httpd/conf.d/ssl.confで、以下の記述がある場合、対策が必要です。

    SSLEngine on

    [ 対策手順 ]

    1./etc/httpd/conf.d/ssl.confの「SSLProtocol」ディレクティブを以下に変更します。

    SSLProtocol All -SSLv2 -SSLv3

    2.httpdを再起動します。

    service httpd restart

■Postfixの場合

    [ 確認方法 ]

    1.  /etc/postfix/main.cfで、以下の記述が有る場合、対策が必要です。

    smtpd_use_tls = yes

    [ 対策手順 ]

    1. 以下、4行を/etc/postfix/main.cfに追記します。(postfix2.5以上)

    smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
    smtpd_tls_protocols = !SSLv2, !SSLv3
    smtp_tls_mandatory_protocols = !SSLv2, !SSLv3
    smtp_tls_protocols = !SSLv2, !SSLv3

    なお、postfix 2.3、2.4の場合は、下記のようご設定ください。

    smtpd_tls_mandatory_protocols = TLSv1
    smtp_tls_mandatory_protocols = TLSv1

    2. postfixを再起動します。

    service postfix restart

・Dovecotの場合

    [ 確認方法 ]

    1. /etc/dovecot/dovecot.conf または、/etc/dovecot/conf.d/10-ssl.conf に
      以下の記述がある場合、対策が必要です。

    ssl = yes

    [ 対策手順 ]

    1. /etc/dovecot/dovecot.conf または、/etc/dovecot/conf.d/10-ssl.conf に
      以下を追記します。

    ssl_protocols = !SSLv2 !SSLv3

    2.dovecotを再起動します。

    service dovecot restart

・Vsftpdの場合

    [ 確認方法 ]

    1. /etc/vsftpd/vsftpd.confファイルで、以下の記述がある場合、対策が必要です。

    ssl_enable=YES

    [ 対策手順 ]

    1. /etc/vsftpd/vsftpd.confファイルに以下を追記します。

    ssl_tlsv1=YES
    ssl_sslv2=NO
    ssl_sslv3=NO

    2. vsftpdを再起動します。

    service vsftpd restart
 
以上となります。