RHEL4でApache 2.0を実行しているWebサーバーがあります。このサーバーは最近PCIスキャンに失敗しました。
理由:SSLv3.0 / TLSv1.0プロトコルの脆弱なCBCモードの脆弱性の解決策:この攻撃は、2004年およびそれ以降のTLSプロトコルの修正版で修正されています。可能であれば、TLSv1.1またはTLSv1.2にアップグレードします。TLSv1.1またはTLSv1.2にアップグレードできない場合、CBCモード暗号を無効にすると、脆弱性が削除されます。Apacheで次のSSL構成を使用すると、この脆弱性が緩和されます。SSLCipherSuite RC4-SHA:HIGH:!ADHのSSLHonorCipherOrder
簡単な修正、私は思った。Apache構成に行を追加しましたが、機能しませんでした。どうやら
「SSLHonorCipherOrder On」はApache 2.2以降でのみ動作します。私はApacheをアップグレードしようとしましたが、すぐに依存関係に陥りました。Apache2.2にアップグレードするにはOS全体をアップグレードする必要があるようです。数か月以内にこのサーバーを廃止するため、その価値はありません。
ソリューションは、「TLSv1.1またはTLSv1.2へのアップグレードが不可能な場合、CBCモード暗号を無効にすると脆弱性が削除されます」と述べています。
Apache 2.0でこれを行うにはどうすればよいですか?これも可能ですか?そうでない場合、他の回避策はありますか?