Translated message

A translation of this page exists in English.

vsftpd における POODLE SSLv3.0 脆弱性問題の解決方法 (CVE-2014-3566)

Solution In Progress - Updated -

Environment

  • Red Hat Enterprise Linux 5, 6, 7

Issue

  • vsftpd が CVE-2014-3566 の影響を受けないようにするには?

Resolution

vsftpd では、SSL および TLS はデフォルトで有効ではありません。vsftpd で、以下の行を /etc/vsftpd/vsftpd.conf に追加すると、SSL および TLS を設定できます。

ssl_enable=YES

したがって、SSL/TLS が有効な場合は、以下の行を /etc/vsftpd/vsftpd.conf に追加してください。SSLv2 または SSLv3 の代わりに、TLSv1 を使用できます。

ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO

設定が完了したら vsftpd を再起動します。

# service vsftpd restart

Root Cause

SSLv3.0 プロトコルで脆弱性が報告されました。中間者となる攻撃者は、この脆弱性を利用して、padding oracle side-channel 攻撃を行うことで暗号文を解読できます。この脆弱性の詳細については、POODLE: SSLv3.0 脆弱性 (CVE-2014-3566) を参照してください。

Diagnostic Steps

診断手順については、POODLE: SSLv3.0 脆弱性 (CVE-2014-3566) を参照してください。

This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.

Comments