CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.
Maxim Dounin
mdounin at mdounin.ru
Fri Oct 17 13:24:03 UTC 2014
Hello!
On Fri, Oct 17, 2014 at 02:34:38PM +0300, Gena Makhomed wrote:
> On 16.10.2014 23:36, Maxim Dounin wrote:
>
> >>>>>Мысль убрать SSLv3 по умолчанию носится в воздухе,
> >>>>>но я пока не уверен в правильности этого действия.
> >>>>
> >>>>Древней версии IE 6.0 много только в Китае:
> >>>>https://www.modern.ie/en-us/ie6countdown
> >>>
> >>>SSLv3 - это, как показывает практика, не только IE6. Только в
> >>>рамках нашего маленького офиса уже есть жертвы - у коллеги
> >>>отвалился IRC-клиент в связи с запретом SSLv3 на серверной
> >>>стороне. При этом более или менее очевидно, что проблемы
> >>>при использовании IRС - нет.
>
> Разве IRC-клиент подключается к nginx по протоколу http/https?
Это к вопросу о том, что запрет SSLv3 имеет смысл не всегда, и
может выйти боком в самых неожиданных местах.
[...]
> Может ли nginx определить, что к нему пытаются подключиться по SSLv3,
> и в этом случае обработать запрос клиента в другом server,
> в котором вместо сайта будет инструкция по включению TLSv1
> в настройках клиентского браузера (Internet Explorer 6.0)
> или рекомендация обновить браузер / обновить антивирус ?
Есть переменная $ssl_protocol, по которой можно сделать
условную обработку, и показать желаемую страницу. Документация
доступна по адресу http://nginx.org/r/$ssl_protocol.
[...]
> >Но, если проблема fallback'а таки будет решена, то нет особых
> >причин это делать рано.
>
> Кроме самых новых версий Firefox/Chrome на руках и пользователей
> остается ведь очень много и других, более старых версий браузеров.
> Которые умеют TLSv1 и которым для нормальной работы не нужен SSLv3.
Браузер, который не обновляют - это браузер, рассматривать который
с точки зрения безопасности достаточно бессмысленно, он всё равно
дыряв, так или иначе. И хорошо, если в качестве дырки будет
выступать POODLE, а не remote code execution.
С точки зрения безопасности имеет смысл рассматривать только
актуальные версии современных браузеров. И тут уже, судя по
всему, проблема решена как минимум в Chrome и Opera[1], и скоро
будет решена в Firefox. Ждём Safari и IE.
[1] http://blogs.opera.com/security/2014/10/security-changes-opera-25-poodle-attacks/
--
Maxim Dounin
http://nginx.org/
Подробная информация о списке рассылки nginx-ru