Cara Amankan Apache pada cPanel Server dari SSLv3 POODLE vulnerability

POODLE (Padding Oracle On Downloaded Legacy Encryption) kini jadi isue terbaru untuk keamanan khususnya untuk SSLV3. Berikut cara untuk melakukan antisipasi dari POODLE Attack pada cPanel Server.

Langkah langkah

Pada WHM,  Service Configuration > Apache Configuration > Global Configuration lakukan update pada opsi the SSL Cipher Suite:

ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:-LOW:-SSLv2:-EXP:!kEDH

Kemudian Service Configuration > Apache Configuration > Include Editor, dan tambahkan baris dibawah ini pada Pre Main Include

SSLProtocol All -SSLv2 -SSLv3
SSLCipherSuite EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+
SSLHonorCipherOrder on

Lakukan restart pada service apache.

Untuk memastikan bahwa apache telah aman dari POODLE, jalankan perintah dibawah ini:

openssl s_client -connect namadomain:443 -ssl3

Apache telah aman dari SSLv3 POODLE vulnerability apabila outputnya kurang lebih seperti dibawah ini:

CONNECTED(00000003)
139951343363912:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1257:SSL alert number 40
139951343363912:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:


no peer certificate available

No client certificate CA names sent

SSL handshake has read 7 bytes and written 0 bytes

New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : SSLv3
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
Start Time: 1413537616
Timeout : 7200 (sec)
Verify return code: 0 (ok)

Anda juga bisa menggunakan tools online untuk melakukan pengecekan melalui beberapa tools online:

  • https://www.poodlescan.com/
  • https://www.ssllabs.com/ssltest/index.html

Selamat mencoba dan semoga bermanfaat ..

Add a Comment

Your email address will not be published. Required fields are marked *