Cara Amankan Apache pada Directadmin Server dari SSLv3 POODLE vulnerability

POODLE (Padding Oracle On Downloaded Legacy Encryption) kini jadi isue terbaru untuk keamanan khususnya untuk SSLV3. Berikut cara untuk melakukan antisipasi dari POODLE Attack pada cPanel Server.

Langkah langkah

Lakukan update melalui terminal/console pada file  /etc/httpd/conf/extra/httpd-ssl.conf dengan perintah dibawah ini:

nano /etc/httpd/conf/extra/httpd-ssl.conf

Lakukan perubahan pada:

# Disable SSLv2
SSLProtocol All -SSLv2

menjadi :

# Disable SSLv2
SSLProtocol All -SSLv2 -SSLv3

Sehingga keseluruhan dari opsi SSL menjadi:

# Disable SSLv2
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCipherSuite HIGH:!aNULL:!MD5

Lakukan restart pada service apache.

Untuk memastikan bahwa apache telah aman dari POODLE, jalankan perintah dibawah ini:

openssl s_client -connect namadomain:443 -ssl3

Apache telah aman dari SSLv3 POODLE vulnerability apabila outputnya kurang lebih seperti dibawah ini:

CONNECTED(00000003)
139951343363912:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1257:SSL alert number 40
139951343363912:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:


no peer certificate available

No client certificate CA names sent

SSL handshake has read 7 bytes and written 0 bytes

New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : SSLv3
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
Start Time: 1413537616
Timeout : 7200 (sec)
Verify return code: 0 (ok)

Anda juga bisa menggunakan tools online untuk melakukan pengecekan melalui beberapa tools online:

  • https://www.poodlescan.com/
  • https://www.ssllabs.com/ssltest/index.html

Selamat mencoba dan semoga bermanfaat ..

Add a Comment

Your email address will not be published. Required fields are marked *