POODLE (Padding Oracle On Downloaded Legacy Encryption) kini jadi isue terbaru untuk keamanan khususnya untuk SSLV3. Berikut cara untuk melakukan antisipasi dari POODLE Attack pada cPanel Server.
Langkah langkah
Lakukan update melalui terminal/console pada file /etc/httpd/conf/extra/httpd-ssl.conf dengan perintah dibawah ini:
nano /etc/httpd/conf/extra/httpd-ssl.conf
Lakukan perubahan pada:
# Disable SSLv2
SSLProtocol All -SSLv2
menjadi :
# Disable SSLv2
SSLProtocol All -SSLv2 -SSLv3
Sehingga keseluruhan dari opsi SSL menjadi:
# Disable SSLv2
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCipherSuite HIGH:!aNULL:!MD5
Lakukan restart pada service apache.
Untuk memastikan bahwa apache telah aman dari POODLE, jalankan perintah dibawah ini:
openssl s_client -connect namadomain:443 -ssl3
Apache telah aman dari SSLv3 POODLE vulnerability apabila outputnya kurang lebih seperti dibawah ini:
CONNECTED(00000003)
139951343363912:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1257:SSL alert number 40
139951343363912:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:—
no peer certificate available
—
No client certificate CA names sent
—
SSL handshake has read 7 bytes and written 0 bytes
—
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : SSLv3
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
Start Time: 1413537616
Timeout : 7200 (sec)
Verify return code: 0 (ok)
—
Anda juga bisa menggunakan tools online untuk melakukan pengecekan melalui beberapa tools online:
- https://www.poodlescan.com/
- https://www.ssllabs.com/ssltest/index.html
Selamat mencoba dan semoga bermanfaat ..