如何确定我的网站是否容易受到CVE-2014-3566(POODLE)的攻击?


Answers:


17

SSLv3已损坏

随着POODLE的到来,SSLv3所使用的所有密码套件都已遭到破坏,并且该协议应被视为不可修复的破坏。

网站

您可以使用以下命令通过SSLv3检查您的网站是否可用curl(1)

curl -v -3 -X HEAD https://www.example.com

-v参数打开详细输出,-3强制curl使用SSLv3,并在-X HEAD成功连接时限制输出。

如果您不容易受到攻击,则应该无法连接,并且输出应如下所示:

* SSL peer handshake failed, the server most likely requires a client certificate to connect

如果您容易受到攻击,则应该看到正常的连接输出,包括以下行:

* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL

其他服务

通过SSL可以访问的不仅仅是网站。邮件,irc和LDAP是可通过安全连接使用的服务的三个示例,当它们接受SSLv3连接时,同样容易受到POODLE的攻击。

要使用SSLv3连接到服务,可以使用以下命令:openssl(1) s_client(1)

openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null

所述-connect参数使用hostname:port参数,所述-ssl3参数限制协商到的SSLv3的协议版本,并在管道/dev/nullSTDIN立即终止打开它之后的连接。

如果连接成功,则启用SSLv3。如果得到一个ssl handshake failure则不是。

也可以看看

在安全SE上有一个很好的问答:https : //security.stackexchange.com/questions/70719/ssl3-poodle-vulnerability


对我来说,尚不清楚curl-vflag是否接受论点。你能确认你上面写的吗?或者,如果需要的特定版本curl,那也很有用。
MadHatter 2014年

2
@MadHatter:不,那是两个参数-v和-3合并为一个。它看起来确实像“ v3”。
Andrew Schulman 2014年

1
谢谢,澄清非常感谢!我认为几乎任何形式的SSL .*connection using .*_WITH_.*失败都等于失败吗?
MadHatter 2014年

@MadHatter抱歉,给您带来的困惑,我已将答案更新为更清晰。
杰森·欧文

2

如果要进行快速检查,请转到下面的URL。它能够很好地满足SSL的所有要求,包括检查POODLE。

https://www.ssllabs.com/ssltest/


1
尽管链接可能包含有用的信息,但链接确实中断了,这对将来的访问者毫无用处。从链接中添加更多信息可能会改善此答案
Dave M
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.