最新の openssl 1.1.0c における OpenSSL パディング Oracle の脆弱性

最新の openssl 1.1.0c における OpenSSL パディング Oracle の脆弱性

Centos 6.8 を実行しているテスト サーバーがあり、SSL Labs テストを実行するときにこのメッセージを回避できません。https://www.ssllabs.com/ssltest/analyze.html?d=biduno.com&latest

このサーバーは OpenSSL パディング Oracle 脆弱性 (CVE-2016-2107) に対して脆弱であり、安全ではありません。グレードは F に設定されています。これは open openssl に関係していると思います。私は 2016 年 11 月 10 日の最新バージョンの OpenSSL 1.1.0c を使用しています。

それは私の暗号と関係があるのでしょうか?

SSLプロトコル ALL -SSLv2 -SSLv3 SSLCipherSuite ECDHE-RSA-AES256-SHA384:AES256-SHA256:AES256-SHA256:!RC4:HIGH:MEDIUM:+TLSv1:+TLSv1.1:+TLSv1.2:!MD5:!ADH:!aNULL:!eNULL:!NULL:!DH:!ADH:!EDH:!AESGCM SSLHonorCipherOrder オン

答え1

そうですね、プロトコル、暗号、その他の設定を好みに合わせて調整する必要があります。また、プロトコルと暗号スイートを混在させることも、おそらく良くありません。

基本的なSSL/TLS設定は次のとおりです。クリプトップこれは私が協力しているオープン ソース プロジェクトです。CentOS 7 VM 上で実行され、Qualsys テストで「A」の評価を得ています。私たちは Apache の専門家ではないので、構成を額面通りに受け止めてください。ユーザーが問題を経験しないように十分な対策を講じていますが、それ以上の対策は講じていません。

通常、「TLS 1.0 以上」( SSLProtocol -all +TLSv1 +TLSv1.1 +TLSv1.2) や「最新の暗号スイート」( SSLCipherSuite HIGH:!aNULL:!kRSA:!MD5:!RC4) のようなものが求められます。 は!kRSA「RSA キー転送なし」を意味し、実質的に Diffie-Hellman と前方秘匿性が残ります。

この構成では、STS ヘッダー ( Strict-Transport-Security) も設定されます。

# cat /etc/httpd/conf.d/ssl.conf | grep -v '#'
Listen 443 https

SSLPassPhraseDialog exec:/usr/libexec/httpd-ssl-pass-dialog

SSLSessionCache         shmcb:/run/httpd/sslcache(512000)
SSLSessionCacheTimeout  300

SSLRandomSeed startup file:/dev/urandom  256
SSLRandomSeed connect builtin

SSLCryptoDevice builtin

<VirtualHost *:443>
SSLEngine on

DocumentRoot "/var/www/html"
ServerName www.cryptopp.com:443
ServerAlias *.cryptopp.com cryptopp.com

ErrorLog logs/error_log
TransferLog logs/access_log
LogLevel warn

SSLProtocol -all +TLSv1 +TLSv1.1 +TLSv1.2

SSLCipherSuite HIGH:!aNULL:!kRSA:!MD5:!RC4

SSLCertificateFile /etc/pki/tls/certs/cryptopp-com.chain.pem

SSLCertificateKeyFile /etc/pki/tls/private/cryptopp-com.key.pem

SSLCertificateChainFile /etc/pki/tls/certs/cryptopp-com.chain.pem

SSLVerifyClient none

Header set Strict-Transport-Security "max-age=15552001; includeSubdomains;"

</VirtualHost>

あなたもそうだと思いますないOpenSSL 1.1.0 を使用しています。むしろ、古い FIPS バージョンを使用している可能性があります。以下は、同じ CetOS 7 VM から取得したものです。

$ openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013

メンテナーはパッチをバックポートするので、わかっていることは、(1) 1.0.1e あたりから始めたこと、(2) 現時点で何を持っているのかよくわからないこと、(3) Frekenstein のような装置を組み立てたこと、くらいです。

関連情報