Как проверить уязвимость POODLE для Jboss 7AS

Мы столкнулись с уязвимостью POODLE в Jboss 7AS, и я могу решить эту проблему.

Добавляя protocol="TLSv1,TLSv1.1,TLSv1.2" приписать ssl отметить в standalone.xml,

Источник

Теперь я не знал, как я могу это проверить. Может кто-нибудь, пожалуйста, дайте мне знать, как проверить это?

2 ответа

Попробуйте nmap пудель детектор

https://nmap.org/nsedoc/scripts/ssl-poodle.html

Из резюме

Проверяет, разрешены ли шифры SSLv3 CBC (POODLE)

Запустите с -sV, чтобы использовать сканирование службы Nmap для обнаружения SSL/TLS на нестандартных портах. В противном случае ssl-poodle будет работать только на тех портах, которые обычно используются для SSL.

Пудель CVE-2014-3566. Все реализации SSLv3, которые принимают CBC-шифры, уязвимы. Для ускорения обнаружения этот сценарий остановится после обнаружения первого шифровального набора CBC. Если вы хотите перечислить все наборы шифров CBC, вы можете использовать собственные ssl-enum-шифры Nmap для полного аудита ваших наборов шифров TLS.

Poodle - это уязвимость, которая неявно влияет на SSLv3. Тогда для проверки у вас есть много способов сделать это.

Первый способ с Nmap:

 $ nmap -sT -p443 --script ssl-poodle <target>

Второй способ с Nmap:

 $ nmap -sT -p443 --script ssl-enum-ciphers <target>

Если у вас есть шифры SSLv3, вы уязвимы.

Другой способ, с помощью sslscan:

$ sslscan <domain>

Другой способ, с openssl:

$ openssl s_client -ssl3 -connect host:port

Если подключиться, вы уязвимы

Другой способ, используя SSL Test Server от Qualys.

А в Java вы можете попытаться подключить SSLv3, если сервер принимает ваше соединение, то вы уязвимы.

System.setProperty("https.protocols", "SSLv3");

Установите протокол SSLv3 перед подключением.

Другие вопросы по тегам