Todas las colecciones
Seguridad de la información
Vulnerabilidad crítica en sitios https con soporte para SSLv2
Vulnerabilidad crítica en sitios https con soporte para SSLv2
Felipe avatar
Escrito por Felipe
Actualizado hace más de una semana

En días pasados se ha identificado una vulnerabilidad grave denominada DROWN, el cual se basa en un protocolo viejo de conexión (SSLv2) desarrollado en 1995 y al cual muchos servidores aún dan soporte. El DROWN afecta aquellos portales que manejan HTTPS y permite a los atacantes leer y extraer la información que se transporta a través de ellos.

Hoy en día los certificados SSL trabajan a través del protocolo TLS que es muy seguro, sin embargo si el servidor tiene soporte para SSLv2 corre riesgo debido a que es posible a través de este protocolo desactualizado, potencialmente permite interceptar y descifrar conexiones TLS creando conexiones especialmente diseñadas a un servidor de SSLv2 que utiliza la misma clave privada.

Para prevenir que su información se vea afectada debe identificar si su servidor tiene habilitado SSLv2 y actualizar la versión de openSSL. Esto se puede realizar a través del servidor siguiendo los siguientes pasos:

Para el SSLv2: Si su servidor cuenta con WHM puede iniciar sesión en dominio.com/whm y dirigirse a la opción Apache Configuration > Global Configuration y filtre el contenido por SSL, allí debe seleccionar la opción que inhabilita el SSLv2 y dar clci en Save (así la opción ya esté marcada se debe guardar), y en la siguiente ventana dar clic en el botón de Rebuild Configuration and Restart Apache como se ve en la siguiente imagen:

si su servidor no tiene WHM puede identificar si está deshabilitado a través de ssh con el siguiente comando: grep SSLProtocol /etc/httpd/conf/httpd.conf y debe aparecer algo como SSLProtocol All -SSLv2 -SSLv3 en la respuesta:

Para actualizar la versión de openssl es necesario ingresar a través de ssh a su hosting, con el comando openssl versión se identifica la versión actual:

si no tiene la versión openssl-0.9.8e o openssl-1.0.1e deberá actualizar la versión de openssl con el comando yum update openssl.

Con estos dos pasos basta para estar cubierto contra esta vulnerabilidad que puede afectar su sitio web. Recuerde que si tiene alguna duda al respecto nos puede escribir a través de nuestro chat de soporte y recibirá apoyo sobre el tema.

¿Ha quedado contestada tu pregunta?