Tôi có một máy chủ web chạy Apache 2.0 trên RHEL4. Máy chủ này gần đây đã thất bại trong việc quét PCI.
Lý do: Giao thức SSLv3.0 / TLSv1.0 Giải pháp dễ bị tổn thương ở chế độ CBC: Cuộc tấn công này được xác định vào năm 2004 và các phiên bản sau của giao thức TLS có sửa lỗi này. Nếu có thể, hãy nâng cấp lên TLSv1.1 hoặc TLSv1.2. Nếu không thể nâng cấp lên TLSv1.1 hoặc TLSv1.2, thì việc vô hiệu hóa mật mã chế độ CBC sẽ loại bỏ lỗ hổng. Sử dụng cấu hình SSL sau đây trong Apache để giảm thiểu lỗ hổng này: SSLHonorCodesOrder Trên SSLCodesSuite RC4-SHA: CAO :! ADH
Sửa chữa đơn giản, tôi nghĩ. Tôi đã thêm các dòng vào cấu hình Apache và nó không hoạt động. Rõ ràng
"SSLHonorCodesOrder On" sẽ chỉ hoạt động trên Apache 2.2 trở lên. Tôi đã thử nâng cấp Apache, sớm rơi vào địa ngục phụ thuộc và có vẻ như tôi sẽ phải nâng cấp toàn bộ HĐH để nâng cấp lên Apache 2.2. Chúng tôi sẽ nghỉ hưu máy chủ này trong một vài tháng vì vậy nó không xứng đáng.
Giải pháp cho biết "Nếu không thể nâng cấp lên TLSv1.1 hoặc TLSv1.2, thì việc vô hiệu hóa mật mã chế độ CBC sẽ loại bỏ lỗ hổng."
Làm thế nào tôi có thể làm điều này trên Apache 2.0? Điều này thậm chí có thể? Nếu không, có bất kỳ công việc khác xung quanh?