私たちは Jboss 7AS の POODLE 脆弱性に直面していましたが、同じ問題に対する修正を提供することができます。
のタグにprotocol="TLSv1,TLSv1.1,TLSv1.2"
属性を追加します。ssl
standalone.xml
今、私はそれをテストする方法がわかりませんでした。誰かテスト方法を教えてください。
私たちは Jboss 7AS の POODLE 脆弱性に直面していましたが、同じ問題に対する修正を提供することができます。
のタグにprotocol="TLSv1,TLSv1.1,TLSv1.2"
属性を追加します。ssl
standalone.xml
今、私はそれをテストする方法がわかりませんでした。誰かテスト方法を教えてください。
nmap プードル検出器を試す
https://nmap.org/nsedoc/scripts/ssl-poodle.html
まとめから
SSLv3 CBC 暗号が許可されているかどうかを確認します (POODLE)
-sV を指定して実行し、Nmap のサービス スキャンを使用して非標準ポートで SSL/TLS を検出します。そうしないと、ssl-poodle は SSL に一般的に使用されるポートでのみ実行されます。
POODLE は CVE-2014-3566 です。CBC 暗号スイートを受け入れる SSLv3 の実装はすべて脆弱です。検出速度のために、このスクリプトは最初の CBC 暗号スイートが検出された後に停止します。すべての CBC 暗号スイートを列挙したい場合は、Nmap 独自の ssl-enum-ciphers を使用して、TLS 暗号スイートの完全な監査を行うことができます。
Poodle は、暗黙的に SSLv3 に影響を与える脆弱性です。次に、それを確認するために、それを行う方法がたくさんあります。
nmapを使用した最初の方法:
$ nmap -sT -p443 --script ssl-poodle <target>
nmap を使用した 2 番目の方法:
$ nmap -sT -p443 --script ssl-enum-ciphers <target>
ここで SSLv3 暗号を使用している場合、脆弱です。
別の方法として、sslscan を使用する場合:
$ sslscan <domain>
別の方法として、opensslを使用:
$ openssl s_client -ssl3 -connect host:port
接続すると、脆弱になります
または、Qualys のSSL Test Serverを使用します。
Java では、SSLv3 への接続を試みることができます。サーバーが接続を受け入れると、脆弱になります。
System.setProperty("https.protocols", "SSLv3");
接続前にプロトコル SSLv3 を設定します。