Skip to main content

Menanggulangi CVE-2016-2107 Pada Zimbra 8.6 Opensource

CVE-2016-2107 adalah celah pengamanan yang memanfaatkan padding-oracle attack pada openssl untuk mendapatkan clear text dari suatu informasi sensitif melalui SSL messages yang dikemas dengan openssl sebelum versi 1.0.1t dan 1.0.2. Penanggulangan celah pengamanan ini pada sistem yang menjalankan apache webserver relatif mudah hanya dengan mengpdate openssl yang terdaftar pada operating system. Sementara, untuk Zimbra 8.6 sepertinya harus ada tambahan effort. Ok, berikut ini adalah jurus-jurus untuk menangkal CVE-2016-2107 pada Zimbra 8.6 kita.

Pertama, Update openssl ke versi 1.0.1t atau lebih tinggi.
Ambil atau download openssl versi yang dimaksud dari http://www.openssl.org. Di sini kita menggunakan source karena bila kita menginstall dari package manager, umumnya akan masuk sebagai bagian terintegrasi dari OS. Sementara Zimbra menggunakan paket-paket yang terdaftar secara internal.
OK, kita lanjutkan. Setelah kita download, kita lanjutkan dengan proses kompilasi dengan langkah sebagai berikut:



  • Sebagai root, extract compressed tarball file
  • Masuk ke direcotry source hasi installasi dan jalankan:
    $./config --prefix=/opt/zimbra/openssl-1.0.1t[enter]
    $./make[enter]
    $./make depend[enter]
    $./make test[enter]
    $./make install[enter]
  • masih sebagai root, Hapus symbolic link /opt/zimbra/openssl, dan
  • Buat symbolic link /opt/zimbra/openssl-1.0.1t&ltatau yang lebih tinggi&gt dengan target /opt/zimbra/openssl

    ln -s /opt/zimbra/openssl-1.0.1t /opt/zimbra/openssl

  • Fix permissions untuk semua directory dari zimbra dengan (masih sebagai root) perintah berikut:
    /opt/zimbra/libexec/zmfixperms --extended


Langkah-langkah di atas baru update openssl, selanjutnya kita harus menyesuaikan environment variable untuk mendisablekan AES-NI pada linux openssl agar openssl mengabaikan instruksi hardware AES.

  • Edit /opt/zimbra/bash_profile dan tambahkan line berikut:
    # workaround CVE-2016-2107
    export OPENSSL_ia32cap="~0x200000200000000"
  • Edit file sudoers biasanya ada di /etc/sudoers atau bergantung pada distro yang anda pakai. Tambahkan baris berikut
    Defaults env_keep += "OPENSSL_ia32cap"
  • Terakhir jalankan perintah berikut
    $ zmlocalconfig -e postfix_import_environment='OPENSSL_ia32cap'
    Dan untuk memastikan efeknya, restart zimbra

Setelah semuanya, silakan di test di sini: https://filippo.io/CVE-2016-2107/
Bila hasilnya seperti di bawah ini, berarti zimbra kita telah terbebas:


Contoh yang udah sakses

Popular posts from this blog

Awal Perjalanan

Jalan di dusun Pedhudutan pagi ini masih sangat sepi. Meskipun adzan Shubuh telah berkumandang, dan jama’ah Shubuh telah kembali dari langgar, namun aktifitas penduduk masih belum terlihat bergeliat. Hanya beberapa penduduk yang terlihat telah mendahului pergi ke pasar menjemput pagi. Menjemput rezeki pagi ini. Wadasputih, lintasan pegunungan yang melingkupi dusun Pohkumbang, masih nampak hitam di ujung timur seakan mencanda mentari agar tetap dalam peraduannya meski semburat tangan sinarnya telah menggapai awan yang masih malas-malasan di atas sana. Padepokan Gagak Wulung, pagi ini, terasa sangat sepi. Tidak seperti hari-hari sebelumnya. Tidak ada suara cantrik mengalunkan pesan-pesan ilahi, maupun yang gladen, olah kanuragan. Bahkan dapur-dapur padepokan yang biasanya diisi oleh para simbok, istri-istri cantrik senior maupun para cantrik perempuan, pagi ini sepi. Hanya ada sedikit sisa asap pedhangan bekas menanak nasi tadi, sebelum subuhan. Semua cantrik berkumpul di depan pendo...

Analisis Interaktif Kerentanan PHP

Dasbor Analisis Kerentanan PHP 2025 Analisis Interaktif Kerentanan PHP CVE-2025-1735 (pgsql) & CVE-2025-6491 (SOAP) CVE-2025-1735 CVE-2025-6491 Ringkasan CVE-2025-1735: Ekstensi `pgsql` Kerentanan ini berasal dari penanganan kesalahan yang tidak memadai dalam ekstensi PostgreSQL PHP, yang berpotensi menyebabkan Injeksi SQL dan Penolakan Layanan (DoS). Bagian ini memvisualisasikan data kunci untuk memahami risikonya. Detail Kerentanan ...

Niken Landjar Sekar Kenongo

Model: Naziyah Mahmood Credit: ada-arts13 "Ndhuk, lihat, perhatikan, pikirkan dan berundinglah dengan hati dan akal sehatmu. Semua ajar yang pernah Bopo berikan sudah cukup untukmu mengambil keputusan yang terbaik!" Niken Landjar Sekar Kenongo, putri kesayangan Ki Ageng Gagak Pergola dengan takzim mendengar petuah boponya. Dara cantik berkerudung hitam yang duduk berhadapan dengan Ki Ageng berujar, "Inggih Bopo! Saya akan selalu mengingat sedoyo pawiyatan kang sampun dipun wedhar déning Bopo. Benjang, enjang-enjang, dalem badhe miwiti lampah, perjalanan yang sangat jauh Bopo. Padepokan Nyi Ajar Nismara  sungguh teramat jauh, berat hati dalem untuk memulai perjalanan ini. Berat hati dalem meninggalkan bopo meski para cantrik di padhepokan ini akan selalu bersama bopo. Nyuwun pangestunipun bopo agar yang akan saya mulai besok akan bisa saya jalani dengan selamat!" Ki Ageng Gagak Pergola menarik nafas panjang. Ingatannya kembali ke masa lalu ketika anak pe...