如何判断我的网站是否易受 CVE-2014-3566 (POODLE) 攻击?

Jas*_*wen 14 security https

Google宣布了 SSLv3 协议中的一个漏洞

... 允许网络攻击者计算安全连接的明文。

此漏洞的名称为CVE-2014-3566,营销名称为 POODLE。

如果我在 ` https://www.example.com/ 上有一个网站,我如何判断此漏洞是否影响我?

Jas*_*wen 17

SSLv3 已损坏

随着 POODLE 的出现,SSLv3 使用的所有密码套件都已遭到破坏,该协议应被视为不可挽回的破坏。

网站

您可以使用以下命令检查您的网站是否可通过 SSLv3 访问curl(1)

curl -v -3 -X HEAD https://www.example.com
Run Code Online (Sandbox Code Playgroud)

-v参数打开详细输出,-3强制 curl 使用 SSLv3,并-X HEAD限制成功连接的输出。

如果您不易受到攻击,则应该无法连接,并且您的输出应如下所示:

* SSL peer handshake failed, the server most likely requires a client certificate to connect
Run Code Online (Sandbox Code Playgroud)

如果您易受攻击,您应该会看到正常的连接输出,包括以下行:

* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL
Run Code Online (Sandbox Code Playgroud)

其他服务

不仅仅是可以通过 SSL 访问的网站。Mail、irc 和 LDAP 是通过安全连接提供的服务的三个示例,并且在接受 SSLv3 连接时同样容易受到 POODLE 的攻击。

要使用 SSLv3 连接到服务,您可以使用以下命令:openssl(1) s_client(1)

openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null
Run Code Online (Sandbox Code Playgroud)

所述-connect参数使用hostname:port参数,所述-ssl3参数限制协商到的SSLv3的协议版本,并在管道/dev/nullSTDIN立即终止打开它之后的连接。

如果连接成功,则启用 SSLv3;如果你得到一个ssl handshake failure那么它不是。

也可以看看

Security SE 上有一个很好的问答:https : //security.stackexchange.com/questions/70719/ssl3-poodle-vulnerability

  • @MadHatter:不,这是两个参数 -v 和 -3 合二为一。不过它看起来确实像“v3”。 (2认同)