Os RPMs estão disponíveis para RHEL [6 | 7] e irmãos (isto é, CentOS et al.) e estão disponíveis via yum na maioria dos repositórios.
Observe que esses RPMs abordam uma parte das vulnerabilidades "POODLE" por:
- CVE-2014-3567,
- CVE-2014-3566 e
- CVE-2014-3513
VEJA: cert.gov
A atualização de segurança não resolve alguns problemas SSLv3 específicos, portanto, aqueles com servidores sendo atualizados devem remover qualquer possibilidade de clientes se conectarem usando este protocolo e - especificamente - métodos CBC.
Remover o SSL3 das configurações do servidor é muito fácil de fazer:
NGINX / TENGINE:
- adicione / substitua
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
nohttp
seção de configuração e - certifique-se de que a diretiva 'ssl_protocols' é não sobrecarregado em qualquer seção do servidor.
Se você encontrar alguma diretiva de servidor, apenas remova-a e deixe o 'HTTP' governar ... como deveria, de qualquer maneira.
APACHE:
- adicione / substitua
SSLProtocol All -SSLv2 -SSLv3
na seção de configuração SSL global e - como no Nginx, verifique seus vhosts.
Como no OpenSSL snafus anterior, em vez de emitir novos números de RPM para corresponder ao número de versão do OpenSSL atualizado (1.0.1j), o .rpm
tem um patch retornado para a última extensão .rpm
da distro; que é 1.0.1e (para distribuições baseadas em RHEL) e está totalmente versionado - como neste momento - como 1.0.1e-30.[variable by specific machine version]
.
Então, pegando o CentOS 6 de 64 bits como exemplo, o .rpm
que você obterá será openssl-1.0.1e-30.el6_5.2.x86_64.rpm
.
Como acontece com qualquer atualização do OpenSSL, qualquer coisa que dependa do OpenSSL, como servidores da Web, VPNs e semelhantes, deve ser reiniciada no servidor antes que a atualização entre em ação.