我为DROWN攻击修补了Postfix + Dovecot服务器(我禁用了sslv2和sslv3)。
https://test.drownattack.com
Shows :25
vulnerable to CVE-2016-0703
:110
vulnerable to CVE-2016-0703
...
之后,如果我的命令行连接的OpenSSL的s_client
使用-ssl2
开关那么协议不被支持。我可以认为这是他们的扫描仪未检测到的吗?
另外,除非我误会:“ [测试结果]基于大量收集和处理的数据,所以在操作员缓解问题后,它们可能已过时,显示服务容易受到攻击。” 这意味着它不会实时更新,并且如果您不能自己重现攻击,则不必担心测试结果是否更新。
该工具显示了2016年2月检测到的易受攻击的服务,并再次进行探测以查看是否已修复。结果将不包括新服务器或扫描仪遗漏的服务器。实时更新被缓存15分钟。我昨天和今天也刷新了很多次,他们的扫描仪似乎也做了一些工作,但始终会发现端口易受攻击……通过ssllabs.com,您可以立即清除缓存以启动新的重新扫描,但它仍然向我显示: 110是是漏洞(与SSL v2相同的密钥)
—
污秽者