New SSL Vulnerability Call POODLE (CVE-2014-3566)


Status
Not open for further replies.

mnordins

Apprentice 1.0
Hm... iya... kalo dari beberapa referensi luar... bisa diamankan kok... matikan cpiher SSL v2 dan v3, pake TLS aja... https://www.openssl.org/docs/apps/ciphers.html
Dan jangan pasang cipher yang enkripsi nya rendah... (tempatku min enkripsi ciphernya adalah 128, dibawah itu... gak aku pake)

Pake https://www.ssllabs.com/ssltest/ bisa buat test SSL, hasilnya mayan komplit... ada keterangan cipher yang dipake serta kompatibilitas cipher SSL dengan browser.
 

mustafaramadhan

Hosting Guru
Kloxo-MR 7 update terakhir sudah disable SSLv2 dan SSLv3 untuk semua web services. Akibatnya, 'selamat tinggal' buat IE 6.
 

junior riau

Hosting Guru
Verified Provider
saya patch 2 cpanel server
pakai ini


SSLProtocol All -SSLv2 -SSLv3
SSLCipherSuite EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+
SSLHonorCipherOrder on

1 sukses 1 lagi masih ada vuln di versi 3
itu kenapa ya
 

junior riau

Hosting Guru
Verified Provider
ini outputnya


[~]# openssl s_client -connect zeus.xxx-xxxxx.net:443 -ssl3
CONNECTED(00000003)
140026379335496:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1257:SSL alert number 40
140026379335496:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 0 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : SSLv3
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
Start Time: 1413550255
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---

dari poodlescan masih vuln
 

galuh82

Hosting Guru
Verified Provider
poodlescan dia pakai cache .. saya sempat dikerjain juga sama dia padahal dah ok harusnya hahahah ..
 

mnordins

Apprentice 1.0
@junior riau yang discan lewat poodle pake webserver apa om? nginx ato apache?

Ini cipher yang aku pake... webserver nginx... :
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • DHE-RSA-AES128-GCM-SHA256
  • DHE-DSS-AES128-GCM-SHA256
  • kEDH+AESGCM:ECDHE-RSA-AES128-SHA256
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-RSA-AES128-SHA
  • ECDHE-ECDSA-AES128-SHA
  • ECDHE-RSA-AES256-SHA384
  • ECDHE-ECDSA-AES256-SHA384
  • ECDHE-RSA-AES256-SHA
  • ECDHE-ECDSA-AES256-SHA
  • DHE-RSA-AES128-SHA256
  • DHE-RSA-AES128-SHA
  • DHE-DSS-AES128-SHA256
  • DHE-RSA-AES256-SHA256
  • DHE-DSS-AES256-SHA
  • DHE-RSA-AES256-SHA
  • AES128-GCM-SHA256
  • AES256-GCM-SHA384
  • AES128-SHA
  • AES256-SHA
  • AES
  • CAMELLIA
  • DES-CBC3-SHA
  • !aNULL
  • !eNULL
  • !EXPORT
  • !DES
  • !RC4
  • !MD5
  • !PSK
  • !aECDH
  • !EDH-DSS-DES-CBC3-SHA
  • !EDH-RSA-DES-CBC3-SHA
  • !KRB5-DES-CBC3-SHA
  • !CAMELLIA
Udah di test di poodlescan... alhamdulillah lolos... test ssllabs grade A

hoo pakai cache, dari hasil terminal udah OK ya?
soalnya yang itu pakai proxy nginx
Seharusnya proxy nginx cuma ambil yang non ssl om... kalo pake nginxcp lho... kalo tak lihat dari output nya top c ketika dipanggil https... yang aktif apachenya
 
Last edited:
Status
Not open for further replies.

Top