|  Inicio
Ayuda

Ayuda de GoDaddy

Bip bip bip... procesando... procesando... iniciando secuencia 42...
¡Vaya, parece que esos robots han vuelto a hacer de las suyas! Han tomado el control y han traducido esta página web a tu idioma local. Pero en realidad sus corazoncitos de metal solo albergan las mejores de las intenciones. ¡Solo quieren ayudar! Cuéntanos cómo se portan los robots a través de los botones en la parte inferior de la página. Ir a la versión en inglés

Deshabilitar SSL 3.0 admite en el servidor (configuración CANICHES)

Debido a una vulnerabilidad de seguridad crítica con SSL 3.0 (una tecnología obsoleta, de 18 años), se recomienda deshabilitarla en el servidor. Contamos con instrucciones sobre cómo hacerlo en la Actualizar sección pero recomendamos leer todo el documento para comprender el alcance de lo que hace.

¿Qué hace CANICHES?

En resumen, es una manera en que los intrusos pueden comprometer certificados SSL si están en la misma red que el destino si (y sólo si) el servidor de destino se está comunicando con admite SSL 3.0.

Google tiene mucho más detalle en su blog de seguridad aquí.

¿CANICHES afecta a Mis sitios de servidor?

Como CANICHES son una vulnerabilidad en la tecnología SSL, sólo afecta a sitios utilizando certificados SSL. Si su servidor o los sitios no utilizan un certificado SSL, no necesita Para actualizar el servidor. Sin embargo, se recomienda hacerlo ahora en caso de acabar instalar un certificado SSL en una fecha posterior.

Actualizar

Cómo actualizar el servidor depende de si el servidor utiliza una distribución de Linux® o Windows® y si utiliza el panel de control.

panel de control

panel de control requiere pasos ligeramente diferentes de cualquier otro control operativo/panel de configuración del sistema.

Para configurar el panel de control para evitar la vulnerabilidad de CANICHES en HTTP

  1. Inicie sesión en WHM ()más info).
  2. En Configuración del servicio Haz clic en Configuración de Apache.
  3. Haga clic en Incluir Editor.
  4. En Inclusión principal pre sección, desde el Seleccione una versión de Apache menú, seleccione Todas las versiones.
  5. En el campo que se muestra, escriba lo siguiente, según la versión de CentOS está utilizando:
    Versión de centOS Escriba esto...
    Ciento OS/RHEL 6.x
    SSLHonorCipherOrder On
    SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2
    Ciento OS/RHEL 5.x
    SSLHonorCipherOrder On
    SSLProtocol -All +TLSv1
    Advertencia: Si se producen errores al aplicar esta actualización, consulte Esta entrada en el foro en el panel de control que se describe posibles correcciones.
  6. Haga clic en Actualización.

Prevención de CANICHES en otros protocolos (FTP, etcetera).

Derecha ahora, sólo los servidores con RHEL pueden protegerse contra CANICHES en protocolos que no sea HTTPS. Puede hacerlo por actualizar la última versión de OpenSSL e implementación TLS_FALLBACK_SCSV.

Servidores con CentOS todavía no tiene una solución conocida para la vulnerabilidad en protocolos que no sea HTTPS. Sin embargo, actualizaremos este artículo con esas instrucciones tan pronto como lo hacemos.

Linux (Apache)

Windows (IIS)


¿Te fue útil este artículo?
Gracias por tus comentarios. Si deseas contactar a un agente del servicio de atención al cliente, llama a atención al cliente o usa la opción de chat que aparece arriba.
Nos alegramos de poder haberte ayudado. ¿Podemos hacer algo más por ti?
Disculpa las molestias. Cuéntanos si algo no te ha quedado claro o si no has podido solucionar el problema con la solución ofrecida .