O Nessus no Linux detectou a versão 2 e 3 do SSL por causa do Samba. Como corrigi-lo?

1

Estamos usando o Nessus para confirmar que nosso servidor não possui SSL 2 e 3 suportados por nenhuma das portas. Chegamos ao último produto - samba (3.6.25.)

Esta versão do samba não suporta desligar o SSL durante o Configure e o build. Requer mudanças no smb.conf

O problema que temos é que apesar do ldap ssl = off (e reiniciar o smbd) o Nessus continua descobrindo o SSL23.

Atualmente, ficamos sem ideias e qualquer consulta para procurar uma solução falha até agora.

Alguém resolveu esse problema?

    
por Grzegorz 24.06.2015 / 17:21

2 respostas

1

No final, eu tenho goofed. O problema foi NÃO no SAMBA.

De fato, ldap ssl = off estava fazendo era para fazer, mas uma outra ferramenta nossa, que estava começando e parando com o SAMBA, estava usando o SSL3 como o protocolo primário. É por isso que Nessus estava descobrindo isso. Quando forçamos o uso do TLS1, o problema desapareceu.

Obrigado por toda sua ajuda, e peço desculpas por alguém perder o tempo lendo e tentando resolver.

Bênçãos, Greg.

    
por 29.06.2015 / 18:19
1

Nessus on Linux detected SSL version 2 and 3 because of Samba. How to fix it?

Primeiro, certifique-se de que o SAMBA esteja atualizado ou com patches.

Segundo, assegure-se de que esteja bem configurado. Veja, por exemplo, Desabilitando o SSLv3 no samba no Linux & Unix Stack Exchange ou Desabilitando o SSLv3 para mitigar os efeitos do POODLE na lista de e-mails do SAMBA.

A resposta curta é que parece que você precisa configurar corretamente o GnuTLS, do qual o SAMBA parece depender.

The problem we have is that despite ldap ssl = off (and restarting smbd) Nessus keeps discovering SSL23.

Na figura geral, registre um relatório de bug com o mantenedor da distro ou do pacote. É claramente um bug de segurança para suportar SSLv2 e SSLv3 em 2015.

    
por 29.06.2015 / 01:55

Tags