我们正面临着Jboss 7AS中的贵宾狗漏洞,我能够提供对相同问题的修复。
通过将protocol="TLSv1,TLSv1.1,TLSv1.2"
属性添加到standalone.xml
中的ssl
标记。
现在我不知道如何测试它。有人能告诉我测试的方法吗?
发布于 2015-06-25 15:05:49
尝试使用nmap poodle检测器
https://nmap.org/nsedoc/scripts/ssl-poodle.html
从摘要中
检查是否允许SSLv3 CBC密码(POODLE)
与-sV一起运行以使用Nmap的服务扫描来检测非标准端口上的SSL/TLS。否则,ssl-poodle将仅在通常用于SSL的端口上运行。
贵宾犬编号为CVE-2014-3566。接受CBC密码组的所有SSLv3实现都容易受到攻击。为了提高检测速度,此脚本将在发现第一个CBC密码组后停止。如果您想枚举所有的CBC密码组,您可以使用Nmap自己的ssl-enum-ciphers对您的TLS密码组进行完整的审计。
发布于 2015-06-29 04:38:12
Poodle是一个对SSLv3产生隐含影响的漏洞。然后检查它,你有很多方法可以做到这一点。
使用nmap的第一种方法
$ nmap -sT -p443 --script ssl-poodle <target>
使用nmap的第二种方法:
$ nmap -sT -p443 --script ssl-enum-ciphers <target>
如果在这里你有SSLv3密码,那么你是易受攻击的。
另一种方式,使用sslscan:
$ sslscan <domain>
另一种方式,使用openssl
$ openssl s_client -ssl3 -connect host:port
如果进行了连接,您就容易受到攻击
另一种方式,使用Qualys的SSL Test Server。
在Java中,你可以尝试连接SSLv3,如果服务器接受你的连接,那么你就是易受攻击的。
System.setProperty("https.protocols", "SSLv3");
在连接之前设置协议SSLv3。
https://stackoverflow.com/questions/31021963
复制相似问题