Хорошо, я посмотрел уязвимые серверы на drownattack.com.
Я видел уязвимые порты - POP3, IMAP, 443 и т.д. Теперь я обновился до последнего доступного openssl через "обновление yum" - которое уже исправлено (согласно https://www.linuxos.pro/drown-attack-cve- 2016-0800/):«openssl-1.0.1e-42.el6_7.4».
Чтобы отключить sslv2 на моих сервисах (apache & postfix) - на всякий случай:
Я отредактировал конфиги для httpd (/etc/httpd/conf.d/ssl.conf) и некомментированную строку "#SSLProtocols ..." и отредактировал ее:
SSLProtocol All -SSLv2 -SSLv3
протестируйте его (после перезапуска apache):
openssl s_client -ssl2 -connect www.example.com:443
получил:
CONNECTED(00000003)
140313005905736:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake failure:s2_pkt.c:429:
так что отключено.
Теперь постфикс: отредактировал /etc/postfix/main.cf и добавил внизу:
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
проверил это (после перезапуска постфикса, например, POP3):
openssl s_client -connect x.x.x.x:110 -starttls pop3 -ssl2
получил
CONNECTED(00000003)
140110128891720:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake failure:s2_pkt.c:429:
и это тоже отключено.