Postfix: Desabilitando SSLv3 (Poodle Vulnerability)

Publicado por Fabio Soares Schmidt em 22/10/2014

[ Hits: 6.176 ]

 


Postfix: Desabilitando SSLv3 (Poodle Vulnerability)



Olá!

Nesta dica, irei tratar de uma correção nas configurações do Postfix para uma vulnerabilidade reportada sobre o SSLv3, conhecido como POODLE.

Caso deseje mais informações sobre a vulnerabilidade, acesse estas documentações:
Primeiramente, para verificar se o seu servidor está utilizando o SSL v3, utilize o comando abaixo:

# openssl s_client -connect SERVIDOR:25 -ssl3 -starttls smtp

Se a conexão falhar com o erro: ssl handshake failure
...seu servidor não está utilizando o SSL3, portanto, não está vulnerável a este ataque.

Caso o seu servidor esteja utilizando o SSL3, modifique os seguintes parâmetros no arquivo de configuração (main.cf) do Postfix:

smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtp_tls_protocols = !SSLv2,!SSLv3

Efetue um RELOAD no serviço do Postfix e teste novamente.


Obrigado,
Respirando Linux, por Fabio Soares Schmidt.

Outras dicas deste autor

Red Hat: Como adicionar o subscription number após a instalação

SpamAssassin e PostgreSQL: Erro: sintaxe de entrada é inválida para tipo bytea [Resolvido]

Cyrus IMAPD: Separando os meta-arquivos

Implementando assinatura DKIM com Postfix e Amavis

Patch para Cyrus IMAP 2.4.x - erro: "Message contains bare newlines"

Leitura recomendada

Problema com Evolution (evolution:1725)

Verifique as configurações do Sendmail

Configurar Postfix + Sendmail para envio de e-mails em scripts

Acompanhar logs do Zimbra por usuários

Técnica antispam com sendmail 8.8.x

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts