Ok, eu procurei servidores vulneráveis no drownattack.com.
Eu vi as portas vulneráveis - POP3, IMAP, 443, etc.
Agora eu atualizei para o mais recente openssl disponível via "yum update" - que já foi corrigido (de acordo com link ):
"openssl-1.0.1e-42.el6_7.4".
Para desativar o sslv2 em meus serviços (apache e postfix) - apenas no caso:
Eu editei as configurações para o httpd (/etc/httpd/conf.d/ssl.conf) e descomentei a linha "#SSLProtocols ..." e o editei:
SSLProtocol All -SSLv2 -SSLv3
teste (depois de reiniciar o apache):
openssl s_client -ssl2 -connect www.example.com:443
tenho:
CONNECTED(00000003)
140313005905736:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake failure:s2_pkt.c:429:
então está desativado.
Agora postfix:
Editado /etc/postfix/main.cf e adicionado na parte inferior:
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
testou (depois de reiniciar o postfix, por exemplo, POP3):
openssl s_client -connect x.x.x.x:110 -starttls pop3 -ssl2
tem
CONNECTED(00000003)
140110128891720:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake failure:s2_pkt.c:429:
e também está desativado.