Ditulis oleh usa tanggal 2014-10-27
Diterjemahkan oleh kuntoaji
Kami telah mengubah pengaturan default dari ext/openssl di Ruby 2.1.4, Ruby 2.0.0-p594, dan Ruby 1.9.3-p550. Dengan perubahan ini, opsi SSL/TLS yang tidak aman saat ini dinonaktifkan secara default. Namun, dengan adanya perubahan ini, terdapat sebuah kemungkinan adanya masalah dalam koneksi SSL.
Detil
OpenSSL masih menerapkan protokol dan cipher yang dianggap tidak aman saat ini dari keadaan historisnya. Seperti celah keamanan POODLE (CVE-2014-3566), jika Anda tetap menggunakan OpenSSL dengan fitur yang tidak aman tersebut, Anda mungkin tidak dapat menjaga keamanan jaringan komunikasi. Jadi, berdasarkan diskusi di Bug #9424, kami harus memutuskan untuk menonaktifkan opsi tidak aman SSL/TLS tersebut secara default. Jika anda perlu membatalkan perubahan ini (tersedia dibawah), terapkan patch reverse untuk mencabutnya.
Meski begitu, jika Anda membatalkan perubahan ini, terdapat risiko dimana Anda tidak dapat menjamin keamanan jaringan komunikasi. Anda harus memahami implikasi dari perubahan ini sebelum menghilangkannya.
Kumpulan library - library dari Ruby
Perubahan ini terlihat di dalam net/http, net/imap, dan net/pop. Semenjak DRb dan WEBrick mendapat pengaturan terpisah, perubahan ini tidak memiliki efek terhadap keduanya.
Script yang menggunakan secara langsung ext/openssl
Perubahan ini dapat terlihat ketika sebuah instance dari object OpenSSL::SSL::SSLContext
dibuat dan instance method yang bernama set_params
dipanggil.
Khususnya, kode seperti berikut:
Ketika menggunakan ext/openssl sebagai sebuah client side, kami berasumsi bahwa mungkin tidak ada masalah dengan perubahan ini. Namun, jika Anda menggunakan ext/openssl sebagai sebuah server side dan menyesuaikan dengan perubahan ini, beberapa old client(Internet Explorer 6 di Windows XP, browser - browser di ponsel tua, dan lain - lain.) mungkin tidak dapat melakukan koneksi ke server.
Keputusan ada di tangan Anda untuk mengaktifkan perubahan ini atau tidak, mohon perhatikan trade-off masing - masing pilihan.
Solusi
Jika Anda tidak dapat melakukan update Ruby tetapi harus mengatasi opsi tidak aman SSL/TLS, terapkan monkey-patch berikut:
Versi - versi yang terpengaruh terhadap perubahan ini
- Ruby 1.9.3 patchlevel 550 dan selanjutnya
- Ruby 2.0.0 patchlevel 594 dan selanjutnya
- Ruby 2.1.4 dan selanjutnya
- revision 48097 dan trunk selanjutnya
Histori
- Awal diterbitkan pada 2014-10-27 12:00:00 (UTC)