È ansible distriggersre SSLv3 in Sendmail 8.14.3?

È ansible distriggersre SSLv3 in Sendmail 8.14.3?

Le raccomandazioni che ho trovato sono usare -O ServerSSLOptions=... ma questa opzione non viene riconosciuta. C'è un altro modo per disabilitare SSLv3 senza modificare il codice Sendmail?

Altrimenti, quale è la prima versione di Sendmail in cui SSLv3 può essere distriggersto?

Grazie per l'aiuto.

5 Solutions collect form web for “È ansible distriggersre SSLv3 in Sendmail 8.14.3?”

Qual è l'errore che si ottiene quando si inserisce il command ..?

Tuttavia, è ansible provare a modificare la sezione LOCAL_CONFIG del file sendmail.mc anziché specificare l'opzione nella row di command.

 CipherList=HIGH ServerSSLOptions= +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE ClientSSLOptions= +SSL_OP_NO_SSLv3 

La risposta viene modificata dalla fonte: POODLE Disabilitazione del supporto SSLv3 sui server

(La mia risposta è simile a quella di @ Greenonline, ma sto postando separatamente dal momento che la formattazione dei codici nei commenti può essere affollata).

Dovrebbe funzionare ma devi essere molto specifico sulla formattazione.

1) Modifica /etc/mail/sendmail.mc
2) Aggiungere quanto segue:

 LOCAL_CONFIG O CipherList=HIGH O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE O ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 

(se hai già una sezione LOCAL_CONFIG , aggiungi le opzioni qui sotto).

3) rimbalzare sendmail: /etc/init.d/sendmail restart

Le parti chiave da tenere in mente sono:

  • È necessario il prefisso O
  • Questa roba deve andare nella sezione LOCAL_CONFIG .

Ripariamo queste opzioni per una maggiore chiarezza:

  • CipherList=HIGH dice a sendmail di negoziare solo con cifre che sono classificate come "alte" in base a OpenSSL (che attualmente significa suite di cifrature con lunghezze chiave più grandi di 128 bit e alcune suite di cifrature con chiavi a 128 bit). Dato che questi cambiano sempre, è meglio controllare direttamente con la documentazione o le risorse di openssl.
  • ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE distriggers SSLv2, SSLv3 e dice openssl / sendmail per utilizzare le preferenze del server anziché le preferenze del client quando si sceglie una cifra.
  • ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 è praticamente la stessa di quanto sopra – non utilizzare SSLv2 o SSLv3 – ma questa volta si riferisce alle connessioni client (outbound).

in caso di Centos OS, le opzioni come ServerSSLOptions o ClientSSLOptions sono state probabilmente backportte anche agli ultimi aggiornamenti di sendmail v8.13.8 rpm packages ..?

perché sendmail-8-13.8-2.el5 da Centos 5 non conosce queste opzioni (sendmail restituisce l'errore: "Nome sconosciuto nome ServerSSLOptions" ecc.), mentre sendmail-8-13.8-10.el5_11 dalla più recente directory "aggiornamenti" di Centos 5.11 conosce già queste opzioni ..

Sendmail ServerSSLOptions [sendmail-8.15.1]

ServerSSLOptions supporto ServerSSLOptions è stato aggiunto in sendmail-8.15.1

https://www.sendmail.com/sm/open_source/download/8.15.1/?show_rs=1#RS

È ansible con linee simili a questo per yourconfigm4.mc

 FEATURE(access_db)dnl define(`confCACERT_PATH', `/etc/pki/certs')dnl define(`confCACERT', `/etc/pki/certs/server.crt')dnl define(`confSERVER_CERT', `/etc/pki/certs/server.site.crt')dnl define(`confSERVER_KEY', `/etc/pki/certs/private.key')dnl define(`confCLIENT_CERT', `/etc/pki/certs/server.site.crt')dnl define(`confCLIENT_KEY', `/etc/pki/certs/private.key')dnl O DHParameters=/etc/pki/private/dhparams.pem LOCAL_CONFIG dnl# Do not allow the weak SSLv2: O CipherList=HIGH:!ADH-DES-CBC3-SHA:!ADH-AES128-SHA:!ADH-AES256-SHA:!ADH-CAMELLIA128-SHA:!ADH-CAMELLIA256-SHA:!DH-AES128-SHA256:!DH-AES256-SHA256:!aNULL:!DES:!3DES:!MD5:!DES+MD5:!RC4 O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE O ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 

e sendmail 15.1 che si possono trovare precompilati sul repository csw per solaris.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.