Как проверить уязвимость POODLE для Jboss 7AS
Мы столкнулись с уязвимостью POODLE в Jboss 7AS, и я могу решить эту проблему.
Добавляя protocol="TLSv1,TLSv1.1,TLSv1.2"
приписать ssl
отметить в standalone.xml
,
Теперь я не знал, как я могу это проверить. Может кто-нибудь, пожалуйста, дайте мне знать, как проверить это?
2 ответа
Попробуйте nmap пудель детектор
https://nmap.org/nsedoc/scripts/ssl-poodle.html
Из резюме
Проверяет, разрешены ли шифры SSLv3 CBC (POODLE)
Запустите с -sV, чтобы использовать сканирование службы Nmap для обнаружения SSL/TLS на нестандартных портах. В противном случае ssl-poodle будет работать только на тех портах, которые обычно используются для SSL.
Пудель CVE-2014-3566. Все реализации SSLv3, которые принимают CBC-шифры, уязвимы. Для ускорения обнаружения этот сценарий остановится после обнаружения первого шифровального набора CBC. Если вы хотите перечислить все наборы шифров CBC, вы можете использовать собственные ssl-enum-шифры Nmap для полного аудита ваших наборов шифров TLS.
Poodle - это уязвимость, которая неявно влияет на SSLv3. Тогда для проверки у вас есть много способов сделать это.
Первый способ с Nmap:
$ nmap -sT -p443 --script ssl-poodle <target>
Второй способ с Nmap:
$ nmap -sT -p443 --script ssl-enum-ciphers <target>
Если у вас есть шифры SSLv3, вы уязвимы.
Другой способ, с помощью sslscan:
$ sslscan <domain>
Другой способ, с openssl:
$ openssl s_client -ssl3 -connect host:port
Если подключиться, вы уязвимы
Другой способ, используя SSL Test Server от Qualys.
А в Java вы можете попытаться подключить SSLv3, если сервер принимает ваше соединение, то вы уязвимы.
System.setProperty("https.protocols", "SSLv3");
Установите протокол SSLv3 перед подключением.