¿Cómo puedo mitigar y protegerme contra dicha advertencia de vulnerabilidad?
Bueno, en general, todo el mundo sabe que defenderse de los ataques DoS, sea lo que sea su naturaleza, es algo difícil y costoso de lograr. Volviendo a su problema esencial, sucede cuando un atacante abruma su servidor con solicitudes de conexión seguras, lo que lleva a consumir más recursos de CPU. Este problema se llama TLS renegociación MITM y se descubrió por primera vez en 2009 explotando una falla en TLS v.1 / SSL v. 3 capas de la pila antes de RFC 5746 y aparecieron sus implementaciones. Antes de eso, varios parches se aplicaron de manera más o menos genuina.
Así que ahora mismo, supongo que su versión de OpenSSL está desactualizada. Puede actualizarlo como mínimo a versión de OpenSSL versión 0.9.8m o más reciente ( pero las versiones de OpenSSL 1.0.1 a 1.0.1f y OpenSSL 1.0.2-beta están afectadas por el problema HeartBleed ).
Si está utilizando Apache (versiones recientes), IIS o cualquier otro producto que admita la función de renegociación iniciada por el cliente, desactívela (a menudo es su opción predeterminada).
Si sabe más sobre cómo funciona esta vulnerabilidad, consulte esto: . Además, puede estar interesado en leer acerca de la primera herramienta desarrollada para este tipo de ataque DoS.