Google宣布了 SSLv3 协议中的一个漏洞
... 允许网络攻击者计算安全连接的明文。
此漏洞的名称为CVE-2014-3566,营销名称为 POODLE。
如果我在 ` https://www.example.com/ 上有一个网站,我如何判断此漏洞是否影响我?
Jas*_*wen 17
随着 POODLE 的出现,SSLv3 使用的所有密码套件都已遭到破坏,该协议应被视为不可挽回的破坏。
您可以使用以下命令检查您的网站是否可通过 SSLv3 访问curl(1):
curl -v -3 -X HEAD https://www.example.com
Run Code Online (Sandbox Code Playgroud)
该-v参数打开详细输出,-3强制 curl 使用 SSLv3,并-X HEAD限制成功连接的输出。
如果您不易受到攻击,则应该无法连接,并且您的输出应如下所示:
* SSL peer handshake failed, the server most likely requires a client certificate to connect
Run Code Online (Sandbox Code Playgroud)
如果您易受攻击,您应该会看到正常的连接输出,包括以下行:
* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL
Run Code Online (Sandbox Code Playgroud)
不仅仅是可以通过 SSL 访问的网站。Mail、irc 和 LDAP 是通过安全连接提供的服务的三个示例,并且在接受 SSLv3 连接时同样容易受到 POODLE 的攻击。
要使用 SSLv3 连接到服务,您可以使用以下命令:openssl(1) s_client(1)
openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null
Run Code Online (Sandbox Code Playgroud)
所述-connect参数使用hostname:port参数,所述-ssl3参数限制协商到的SSLv3的协议版本,并在管道/dev/null到STDIN立即终止打开它之后的连接。
如果连接成功,则启用 SSLv3;如果你得到一个ssl handshake failure那么它不是。
Security SE 上有一个很好的问答:https : //security.stackexchange.com/questions/70719/ssl3-poodle-vulnerability
| 归档时间: |
|
| 查看次数: |
11348 次 |
| 最近记录: |