Ho un server web che esegue Apache 2.0 su RHEL4. Questo server ha recentemente fallito una scansione PCI.
Motivo: protocollo SSLv3.0 / TLSv1.0 vulnerabilità della modalità CBC debole Soluzione: questo attacco è stato identificato nel 2004 e versioni successive del protocollo TLS che contengono una correzione per questo. Se possibile, eseguire l'aggiornamento a TLSv1.1 o TLSv1.2. Se l'aggiornamento a TLSv1.1 o TLSv1.2 non è possibile, la disabilitazione delle crittografie in modalità CBC rimuoverà la vulnerabilità. L'uso della seguente configurazione SSL in Apache mitiga questa vulnerabilità: SSLHonorCipherOrder Su SSLCipherSuite RC4-SHA: ALTO:! ADH
Soluzione semplice, ho pensato. Ho aggiunto le linee alla configurazione di Apache e non ha funzionato. Apparentemente
"SSLHonorCipherOrder On" funzionerà solo su Apache 2.2 e versioni successive. Ho provato ad aggiornare Apache, presto mi sono imbattuto in un inferno di dipendenza e sembra che dovrò aggiornare l'intero sistema operativo per aggiornare ad Apache 2.2. Ritireremo questo server tra qualche mese, quindi non ne vale la pena.
La soluzione dice "Se l'aggiornamento a TLSv1.1 o TLSv1.2 non è possibile, la disabilitazione delle crittografie in modalità CBC rimuoverà la vulnerabilità".
Come lo farei su Apache 2.0? È possibile? In caso contrario, ci sono altre soluzioni?