Solved: Mengatasi Masalah Email Klien Setelah update Patch Zimbra

Posted by

Beberapa hari yang lalu, Zimbra mengeluarkan patch terbaru untuk Zimbra 8.8.15, Zimbra 9 dan Zimbra Daffodil 10.0.2. Tidak lama setelah patch rilis, Team Excellent segera melakukan patching pada email server yang digunakan di lingkungan internal Excellent maupun email server klien.

Proses patching berjalan lancar. Semua services running dan webmail dapat diakses dengan baik. Namun kendala muncul bagi pengguna email klien. Khususnya email klien Outlook versi 2013 ke bawah. Khususnya pada bagian incoming email POPs atau IMAPs.

Kendala tersebut sepertinya dikarenakan adanya update OpenSSL dari versi 1.x.x menjadi versi 3.0.9. Dimana minimum TLS yang disupport adalah TLS 1.2 agar mendukung FIPS. Mulai dari versi patch ini juga, FIPS akan diaktifkan secara default.

Jika masih ingin menggunakan TLS di bawah versi 1.2 agar akses dari email klien Outlook versi 2013 ke bawah normal, maka dapat melakukan tahapan berikut

Warning: Cara ini sangat tidak dianjurkan untuk alasan keamanan. Direkomendasikan agar melakukan update email klien yang digunakan agar mendukung TLS 1.2 ke atas.

# Cara 1 : Menambahkan SECLEVEL pada zimbraReverseProxySSLCiphers

Cek Cipher yang sedang digunakan

zmprov gcf zimbraReverseProxySSLCiphers

Berikut contoh tampilan pada Zimbra yang saya gunakan


zimbraReverseProxySSLCiphers: ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128:AES256:TLS_AES_256_GCM_SHA384:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4

Tambahkan tulisan “:@SECLEVEL=0” pada bagian paling akhir

zmprov mcf zimbraReverseProxySSLCiphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128:AES256:TLS_AES_256_GCM_SHA384:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:@SECLEVEL=0'

Restart service Zimbra Proxy

zmproxyctl restart

Jika restart services proxy masih belum memberikan efek, coba restart services Zimbra full (zmcontrol restart)

# Cara 2 : Menambahkan konfigurasi pada file openssl.cnf

Nonaktifkan FIPS provider

cd /opt/zimbra/common/etc/ssl
cp openssl-source.cnf openssl.cnf

Buka file openssl.cnf

vi /opt/zimbra/common/etc/ssl/openssl.cnf

Tambahkan baris berikut pada baris paling bawah

SECLEVEL=0

[openssl_init]
ssl_conf = ssl_sect

[ssl_sect]
system_default = system_default_sect

[system_default_sect]
CipherString = DEFAULT:@SECLEVEL=0

Restart service Zimbra Proxy

zmproxyctl restart

Jika restart services proxy masih belum memberikan efek, coba restart services Zimbra full (zmcontrol restart)

Dengan solusi temporer di atas, email klien Outlook versi 2013 ke bawah dapat mengakses Zimbra kembali

Silakan dicoba dan semoga bermanfaat 🙂

Sumber:
NEW! Patch for Zimbra Daffodil 10.0.2, 9.0.0 Patch-34 & 8.8.15 Patch-41
Zimbra 8.8.15 Patch-41 released, share your experience

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.