Como solucionar la vulnerabilidad SSL v3 en cPanel

El 14 de octubre del 2014, expertos en seguridad alertaron de un protocolo obsoleto y que todavía se utiliza.

«POODLE» (Padding Oracle On Downgraded Legacy Encryption) hace un ataque que puede forzar una conexión de «copia» a SSL 3.0, donde es posible que puedan robar cookies, que son pequeños ficheros de datos que contienen datos de conexión y que permiten el acceso a las sesiones iniciadas que tienen los usuarios, por ejemplo, si te han robado una cookie, te podrían iniciar la sesión de una cuenta de correo, de un WordPress, hasta de tu cuenta de cPanel, aunque esta vulnerabilidad, no parece afectar ni al SSH ni al FTP.

Este problema solo surge con los servidores que utilicen SSL3.0.

A continuación, os vamos a explicar como parchear el problema del servidor desde cPanel.

Para actualizar apache:

Entra a través de WHM, una vez dentro dirígete a:  Service Configuration -> Apache Configuration -> Include Editor -> Pre Main Include.

Una vez dentro, en el desplegable de Pre Main Include, seleccionamos «All Versions«

Solucionar vulnerabilidad SSL v3.0 - Apache

Nos saldrá un recuadro para escribir, en dicho campo ponemos lo siguiente:

SSLHonorCipherOrder On
SSLProtocol -All +TLSv1

Ahora pulsaremos en «Update» nos fijamos que no nos dé ningún tipo de error.

Esta acción, deshabilitará el SSL3.0.

Una vez haya terminado el progreso, si quisiésemos cerciorarnos de que todo ha ido bien podríamos reiniciar el servicio apache, para ello vamos a: «Restart Services» -> HTTP Server (Apache) -> pinchamos en «Yes«

Si todo ha salido bien, debería de arrancar correctamente, en caso de que fallara, quitamos lo que hemos puesto en la configuración del apache y deberíamos preguntar a nuestro proveedor sobre el problema.

Para cpsrvd y cpdavd:

Crea los siguientes archivos en el servidor si no existen.

/var/cpanel/conf/cpsrvd/ssl_socket_args
/var/cpanel/conf/cpdavd/ssl_socket_args

En ambos archivos, deberéis de agregar el siguiente contenido:

SSL_version=TLSv1

Para Dovecot/Courier:

Entra a través de WHM -> Service Configuration -> Mailserver Configuration

Solucionar vulnerabilidad SSL v3.0 - Dovecot/Courier

En el campo SSL Chiper List, tendremos que modificarlo y poner lo siguiente:

ALL:-SSLv3:RC4:-SSLv2:!ADH:+HIGH:+MEDIUM:-LOW:-EXP

Para Exim:

Entra a través de WHM, una vez dentro dirígete a:  Service Configuration -> Exim Configuration Manager -> Advanced Editor

Solucionar vulnerabilidad SSL v3.0 - Exim

En el campo tls_require_ciphers, deberás poner lo siguiente:

ALL:-SSLv3:RC4:-SSLv2:!ADH:+HIGH:+MEDIUM:-LOW:-EXP

Una vez modificada dicha línea, bajamos abajo del todo y pinchamos en «Save«

Si quieres comprobar si tu sitio web es seguro y está deshabilitado el SSL 3.0, desde la siguiente web podrás comprobar que está deshabilitado:

Si tienes alguna duda o necesitas alguna aclaración sobre la vulnerabilidad SSL v3.0, no dudes en ponerte en contacto con nosotros.

Comparte este tutorial:

No hay comentarios en este tutorial

Sé el primero en enviar un comentario: