0

私たちは Jboss 7AS の POODLE 脆弱性に直面していましたが、同じ問題に対する修正を提供することができます。

のタグにprotocol="TLSv1,TLSv1.1,TLSv1.2"属性を追加します。sslstandalone.xml

ソース

今、私はそれをテストする方法がわかりませんでした。誰かテスト方法を教えてください。

4

2 に答える 2

1

nmap プードル検出器を試す

https://nmap.org/nsedoc/scripts/ssl-poodle.html

まとめから

SSLv3 CBC 暗号が許可されているかどうかを確認します (POODLE)

-sV を指定して実行し、Nmap のサービス スキャンを使用して非標準ポートで SSL/TLS を検出します。そうしないと、ssl-poodle は SSL に一般的に使用されるポートでのみ実行されます。

POODLE は CVE-2014-3566 です。CBC 暗号スイートを受け入れる SSLv3 の実装はすべて脆弱です。検出速度のために、このスクリプトは最初の CBC 暗号スイートが検出された後に停止します。すべての CBC 暗号スイートを列挙したい場合は、Nmap 独自の ssl-enum-ciphers を使用して、TLS 暗号スイートの完全な監査を行うことができます。

于 2015-06-25T07:05:48.760 に答える
0

Poodle は、暗黙的に SSLv3 に影響を与える脆弱性です。次に、それを確認するために、それを行う方法がたくさんあります。

nmapを使用した最初の方法:

 $ nmap -sT -p443 --script ssl-poodle <target>

nmap を使用した 2 番目の方法:

 $ nmap -sT -p443 --script ssl-enum-ciphers <target>

ここで SSLv3 暗号を使用している場合、脆弱です。

別の方法として、sslscan を使用する場合:

$ sslscan <domain>

別の方法として、opensslを使用:

$ openssl s_client -ssl3 -connect host:port

接続すると、脆弱になります

または、Qualys のSSL Test Serverを使用します。

Java では、SSLv3 への接続を試みることができます。サーバーが接続を受け入れると、脆弱になります。

System.setProperty("https.protocols", "SSLv3");

接続前にプロトコル SSLv3 を設定します。

于 2015-06-28T20:38:12.250 に答える