내 웹 사이트가 CVE-2014-3566 (POODLE)에 취약한 지 어떻게 알 수 있습니까?


14

구글 SSLv3 프로토콜의 취약점을 발표

... 네트워크 공격자가 보안 연결의 일반 텍스트를 계산할 수 있습니다.

이 취약점은 CVE-2014-3566 명칭 과 마케팅 이름 POODLE로 지정되었습니다.

` https://www.example.com/에 웹 사이트 가 있다면이 취약점이 저에게 영향을 미치는지 어떻게 알 수 있습니까?

답변:


17

SSLv3이 손상되었습니다

POODLE의 출현으로 SSLv3에서 사용하는 모든 암호 제품군이 손상되었으며 프로토콜은 돌이킬 수 없을 정도로 손상된 것으로 간주해야합니다.

웹 사이트

다음을 사용하여 SSLv3를 통해 웹 사이트를 사용할 수 있는지 확인할 수 있습니다 curl(1).

curl -v -3 -X HEAD https://www.example.com

-v인수는 상세 출력을 설정 -3하고 curl이 SSLv3을 사용하도록 -X HEAD하고 성공적인 연결에서 출력을 제한합니다.

취약하지 않은 경우 연결할 수 없으며 출력은 다음과 같아야합니다.

* SSL peer handshake failed, the server most likely requires a client certificate to connect

취약한 경우 다음 라인을 포함하여 정상적인 연결 출력이 표시됩니다.

* SSL 3.0 connection using SSL_NULL_WITH_NULL_NULL

기타 서비스

SSL을 통해 사용할 수있는 웹 사이트 만이 아닙니다. Mail, irc 및 LDAP는 보안 연결을 통해 사용 가능한 서비스의 세 가지 예이며 SSLv3 연결을 수락 할 때 POODLE에 유사하게 취약합니다.

SSLv3을 사용하여 서비스에 연결하려면 다음 명령을 사용할 수 있습니다 .openssl(1) s_client(1)

openssl s_client -connect imap.example.com:993 -ssl3 < /dev/null

-connect인수가 얻어 hostname:port1, 파라미터를 -ssl3인수로하고 SSLv3 협상 프로토콜 버전을 제한 및 파이핑 /dev/nullSTDIN즉시하면을 개방 한 후에 접속을 종료한다.

성공적으로 연결하면 SSLv3이 활성화됩니다. 당신이 ssl handshake failure그것을 얻는다면 그렇지 않습니다.

또한보십시오

Security SE에는 훌륭한 질문과 답변이 있습니다. /security/70719/ssl3-poodle-vulnerability


curl-v깃발이 논쟁을 한다는 것은 분명하지 않습니다 . 위에서 쓴 내용을 확인할 수 있습니까? 또는 특정 버전의이 필요한 경우 curl에도 알고 있으면 유용합니다.
MadHatter

2
@MadHatter : 아니요, 그것은 두 개의 인수 -v와 -3이 하나로 결합 된 것입니다. 그래도 "v3"처럼 보입니다.
Andrew Schulman 8

1
감사합니다, 설명이 대단히 감사합니다! 나는 거의 SSL .*connection using .*_WITH_.*실패와 같은 형태를 취 합니까?
MadHatter

@MadHatter 혼란을 드려 죄송합니다. 더 명확하게 답변을 업데이트했습니다.
Jason Owen

2

빠른 확인을하려면 아래 URL로 이동하십시오. POODLE 확인을 포함하여 SSL에 관한 모든 것을 잘 유지합니다.

https://www.ssllabs.com/ssltest/


1
링크에는 유용한 정보가있을 수 있지만 링크는 나중에 방문자에게이 정보를 쓸모 없게 만듭니다. 링크에서 더 많은 정보를 추가하면이 답변을 개선 할 수 있습니다
Dave M
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.