SSL, bağlantı noktası 110'da nasıl olabilir?


14

Ben yamalı Postfix + Dovecot bir karşı sunucu boğmak saldırısı (ı özürlü SSLv2 ve SSLv3).

https://test.drownattack.com

Shows :25
vulnerable to CVE-2016-0703
:110
vulnerable to CVE-2016-0703
...

Ben komut satırı ile bağlantı halinde Ardından OpenSSL 's s_clientkullanılarak -ssl2ardından protokol desteklenmiyor anahtarı. Bunu tarayıcıları tarafından bir yanlış algılama olarak alabilir miyim?


Ayrıca, yanlış anlamazsam: "[Test sonuçları] toplu olarak toplanan ve işlenen verilere dayanır, bu nedenle operatörler sorunu hafiflettikten sonra güncelliğini yitirebilir ve hizmetleri savunmasız olarak görüntüleyebilirler." yani gerçek zamanlı olarak güncellenmez ve saldırıyı kendiniz yeniden oluşturamazsanız, test sonucunun güncellenmemesi endişe verici değildir.

Bu araç, Şubat 2016'da algılanan güvenlik açığı hizmetlerini gösterir ve düzeltilip düzeltilmediğini görmek için her birini tekrar araştırır. Sonuçlar yeni sunucuları veya tarayıcımızın kaçırdığı sunucuları içermez. Canlı güncellemeler 15 dakika süreyle önbelleğe alınır. Dün ve bugün de birçok kez yeniledim, tarayıcıları biraz iş yapıyor gibi görünüyor, ancak bağlantı noktalarının savunmasız olduğu her zaman geri geliyor ... ssllabs.com ile taze yeniden tarama başlatmak için hemen önbelleği temizleyebilirsiniz ama yine de bana gösteriyor: 110 Evet Evet Güvenlik Açığı (SSL v2 ile aynı anahtar)
defiler 10:16

Yanıtlar:


41

Bağlantı Noktası 110, geçmişte bir açık metin protokolü olan ancak o açık metin kanalı üzerinden şifreli bir bağlantı üzerinde anlaşmak ve yükseltmek için genişletilen POP3 için varsayılan bağlantı noktasıdır STARTTLS.

Bunu, -starttlsanahtarı openssl ile test edersiniz :

openssl s_client -starttls pop3 -connect host:110

starttlsŞifreleme müzakere etmek için doğru protokolü seçmek için kullanmadan openssl şifreleme için herhangi bir destek tespit edemez ve seçenekleri gibi -ssl2veya -no_ssl2ne olursa olsun başarısız olur.

Aynı şey 25 numaralı bağlantı noktası için de geçerlidir, ancak daha sonra smtpprotokol ile ...

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.