Acties:
  • 0 Henk 'm!

  • josvane
  • Registratie: Oktober 2002
  • Laatst online: 14-10 19:14
Bij een klant van mij draait een Windows SBS 2011 server. Naar deze server staat poort 443 open voor webmail. Op deze server zit een comodo certifcaat.

Nu krijg ik van het antivirus pakket met regelmaat een waarschuwing met signature OpenSSL Heartbleed CVE-2014-0160.

Als ik een test doe op het desbetreffende domein, dan blijft heartbleed.com bezig met testen, er komt geen resultaat.

Doe ik de test op ssllabs.com krijg ik een A.

Op de server is ondersteuning voor TLS 1.0 TLS 1.1 en TLS 1.2 ondersteunt. Uitgeschakeld zijn TLS 1.3, SSL2 en SSL3. Verder zijn oude Ciphers uitgeschakeld.

In de test komt dit wel naar voren dat: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) WEAK
Oude Ciphers heb ik allemaal uit uitgezet.

De server is up-to-date.

Iemand enig idee wat ik kan doen om deze melding te voorkomen.

[ Voor 5% gewijzigd door josvane op 03-10-2017 16:52 ]


Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 21:44

Hero of Time

Moderator LNX

There is only one Legend

TLS1.3 heb ik nog niet van gehoord. Dat moet dan recent zijn uitgekomen. Er wordt overigens ook al geadviseerd om TLS1.0 uit te schakelen omdat die ook niet meer veilig schijnt te zijn.

Waar je overigens naar moet kijken, is welke OpenSSL versie je draait. Daar zit het probleem in. Als je een oudere versie hebt draaien terwijl je alleen TLS1.1 en TLS1.2 gebruikt kan je alsnog deze melding krijgen.

Wat wel apart is, is dat je melding krijgt over deze CVE terwijl die voor Windows zelf niet van toepassing is. Het is een fout in OpenSSL, een veel gebruikt pakket op Linux. Dus tenzij je specifiek iets draait op je SBS 2011 server dat OpenSSL vereist, zou je dit niet moeten krijgen. Kan je de exacte melding hier plaatsen? Desnoods als plaatje. En geef ook even aan welke software je gebruikt voor je webmail.

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • josvane
  • Registratie: Oktober 2002
  • Laatst online: 14-10 19:14
@Hero of Time
Je laatste alinea bracht mij op een idee, er heeft in het verleden een sync gedraait tussen een linux machine en deze host. Hiervoor staat Rsync er op, heb deze nu gedisabled.

Kijken wat er gebeurt.

Acties:
  • 0 Henk 'm!

  • kipppertje
  • Registratie: Mei 2010
  • Laatst online: 29-09 15:47
Welke OpenSSL versie gebruik je?

Maar het had ook zo gekunt


Acties:
  • 0 Henk 'm!

  • Kabouterplop01
  • Registratie: Maart 2002
  • Laatst online: 15-10 23:15

Kabouterplop01

chown -R me base:all

@TS, hier kun je het gemakkelijk mee testen; https://testssl.sh/
(Dan kun je het vanaf je linux machine doen)

Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 21:44

Hero of Time

Moderator LNX

There is only one Legend

josvane schreef op woensdag 4 oktober 2017 @ 09:31:
@Hero of Time
Je laatste alinea bracht mij op een idee, er heeft in het verleden een sync gedraait tussen een linux machine en deze host. Hiervoor staat Rsync er op, heb deze nu gedisabled.

Kijken wat er gebeurt.
Het uitschakelen/verwijderen van rsync zal dit niet veranderen. Rsync gebruikt een eigen protocol en als SSH beschikbaar is, maakt het daar gebruik van. Daar staat OpenSSL los van.

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 07:51

Compizfox

Bait for wenchmarks

Gebruik je überhaupt wel OpenSSL? Om welke serversoftware hebben we het eigenlijk? Als dat bijvoorbeeld IIS is, dan is er helemaal geen sprake van OpenSSL (maar van SChannel).

Gewoon een heel grote verzameling snoertjes


Acties:
  • 0 Henk 'm!

  • Jazzy
  • Registratie: Juni 2000
  • Laatst online: 23:25

Jazzy

Moderator SSC/PB

Moooooh!

Denk inderdaad dat het vals alarm is, het is IIS die webmail host op een SBS 2011 server en niet OpenSSL. Heartbleed is een OpenSSL vulnarability.

Exchange en Office 365 specialist. Mijn blog.

Pagina: 1