WebサイトがCVE-2014-3566(POODLE)に対して脆弱であるかどうかを確認するにはどうすればよいですか?


14

Google はSSLv3プロトコルの脆弱性を発表しまし

...セキュア接続のプレーンテキストをネットワーク攻撃者が計算できるようにします。

この脆弱性には、CVE-2014-3566とマーケティング名POODLE が指定されています。

` https://www.example.com/にWebサイトがある場合、この脆弱性が私に影響を与えるかどうかはどうすればわかりますか?

回答:


17

SSLv3が壊れています

POODLEの出現により、SSLv3で使用されるすべての暗号スイートが危険にさらされており、プロトコルは取り返しのつかないほど壊れていると見なされる必要があります。

ウェブサイト

次のコマンドを使用して、SSLv3でWebサイトが利用可能かどうかを確認できますcurl(1)

curl -v -3 -X HEAD https://www.example.com

-v冗長出力の引数のターンは、-3力がのSSLv3を使用するようにカールし、-X HEAD成功した接続で出力を制限します。

脆弱でない場合は、接続できず、出力は次のようになります。

* SSL peer handshake failed, the server most likely requires a client certificate to connect

脆弱な場合、次の行を含む通常の接続出力が表示されます。

* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL

他のサービス

SSLで利用できるのはウェブサイトだけではありません。メール、irc、およびLDAPは、セキュリティで保護された接続を介して利用できるサービスの3つの例であり、SSLv3接続を受け入れる場合、POODLEに対して同様に脆弱です。

SSLv3を使用してサービスに接続するには、次のコマンドを使用できます。openssl(1) s_client(1)

openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null

-connect引数が取るhostname:portパラメータ、-ssl3引数がのSSLv3にネゴシエートされたプロトコルバージョンを制限し、内管/dev/nullSTDIN直ちにそれを開いた後、接続を終了します。

接続に成功すると、SSLv3が有効になります。あなたが得るならばssl handshake failure、そうではありません。

こちらもご覧ください

Security SEには優れた質問と回答がありますhttps : //security.stackexchange.com/questions/70719/ssl3-poodle-vulnerability


curl-vフラグが引数を取るかどうかは私には明らかではありません。上記の内容を確認できますか?または、の特定のバージョンが必要な場合は、curl知っておくと便利です。
MadHatter 14年

2
@MadHatter:いいえ、2つの引数-vと-3が1つに結合されています。ただし、「v3」のように見えます。
アンドリューシュルマン14年

1
ありがとう、説明は大歓迎です!私はそれSSL .*connection using .*_WITH_.*が失敗に等しい形のほとんど何でもとる?
MadHatter 14年

@MadHatter混乱して申し訳ありませんが、答えがより明確になるように更新しました。
ジェイソンオーウェン14年

2

クイックチェックを行う場合は、以下のURLに進んでください。POODLEのチェックを含め、SSLのすべてに対応するのに非常に優れています。

https://www.ssllabs.com/ssltest/


1
リンクには有用な情報が含まれている可能性がありますが、リンクは壊れており、将来の訪問者にとっては役に立たなくなります。リンクから情報を追加すると、この答えが改善される可能性があります
デイブM 14年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.