Postfix: Desabilitando SSLv3 (Poodle Vulnerability)

Publicado por Fabio Soares Schmidt em 22/10/2014

[ Hits: 6.226 ]

 


Postfix: Desabilitando SSLv3 (Poodle Vulnerability)



Olá!

Nesta dica, irei tratar de uma correção nas configurações do Postfix para uma vulnerabilidade reportada sobre o SSLv3, conhecido como POODLE.

Caso deseje mais informações sobre a vulnerabilidade, acesse estas documentações:
Primeiramente, para verificar se o seu servidor está utilizando o SSL v3, utilize o comando abaixo:

# openssl s_client -connect SERVIDOR:25 -ssl3 -starttls smtp

Se a conexão falhar com o erro: ssl handshake failure
...seu servidor não está utilizando o SSL3, portanto, não está vulnerável a este ataque.

Caso o seu servidor esteja utilizando o SSL3, modifique os seguintes parâmetros no arquivo de configuração (main.cf) do Postfix:

smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtp_tls_protocols = !SSLv2,!SSLv3

Efetue um RELOAD no serviço do Postfix e teste novamente.


Obrigado,
Respirando Linux, por Fabio Soares Schmidt.

Outras dicas deste autor

Expresso Livre - Anexos e mensagens exportadas com 0 KB [Resolvido]

Utilizando NAT em containers Openvz: Iptables: No chain/target/match by that name

Dovecot: userdb reply doesn't contain uid (change userdb socket permissions)

Postfix: Contornando comandos incorretos de conexões SMTP

Postfix - Criando regras condicionais

Leitura recomendada

Mudando a porta do webmail Zimbra

Erro em livro de Qmail da O'reilly

Separando os logs do AMaViS no Debian

Verifique as configurações do Sendmail

Zimbra - "Erro: PKIX path building failed" ao executar o Zmmailbox

  

Comentários

Nenhum coment�rio foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts