This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New SSL vulnerability "Poodle" and the Userportal

Hi all,

I just found out about poodle and tested my UTM for it: It sure is vulnerable... and of course the Userportal is exposed. The Webadmin is not available form outside though.

As long as there is no fix from Sophos is it advisable to just disable SSLv3 in the httpd.conf under /var/sec/chroot-httpd/etc/httpd ?, i.e. make the "SSLProtocol all -SSLv2" to a "SSLProtocol all -SSLv2 -SSLv3" like on any other Apache Webserver?

All the best,

maybeageek

Poodle: Google Finds Vulnerability In SSL 3.0 Web Encryption - Slashdot
Test if a server is vulnerable: openssl s_client -connect IPofAPACHE:443 -ssl3


This thread was automatically locked due to age.
Parents
  • There is configuration file

    /var/storage/chroot-reverseproxy/usr/apache/conf/httpd.conf 


    Is it enough to change line 87 from:

    SSLProtocol all -SSLv2


    to 

    SSLProtocol all -SSLv2 -SSLv3


    and then

    /var/mdw/scripts/reverseproxy restart


    How dangerous is that for UTM?
  • Thanks for the hints [;)]


    How dangerous is that for UTM?


    Well, I do not see how this can be dangerous for the UTM, just for MiTM attacks..
    But I have to say that I am no expert at that topic [:)]

    -----

    Best regards
    Martin

    Sophos XGS 2100 @ Home | Sophos v20 Technician

Reply
  • Thanks for the hints [;)]


    How dangerous is that for UTM?


    Well, I do not see how this can be dangerous for the UTM, just for MiTM attacks..
    But I have to say that I am no expert at that topic [:)]

    -----

    Best regards
    Martin

    Sophos XGS 2100 @ Home | Sophos v20 Technician

Children
No Data