Проверка дефекта пересмотра SSL/TLS

Наш (Основанный на святом) сканер уязвимости утверждает, что большое количество устройств и серверов восприимчиво к дефекту пересмотра SSL/TLS (CVE-2009-3555). Большинство этих серверов и устройств довольно актуальны на патчах / встроенное микропрограммное обеспечение.

Так как проблема равняется 5 + годы, я подозреваю, что сообщенными проблемами являются главным образом ложные положительные стороны.

Для проверки я выполнил это:

openssl s_client -connect x.x.x.x:443
<snip>
GET / HTTP/1.1
R
RENEGOTIATING
depth=0 CN = X.X.X.X, L = Utopia, ST = UU, C = US, O = Acme, OU = IT
verify error:num=18:self signed certificate
verify return:1
depth=0 CN = X.X.X.X, L = Utopia, ST = UU, C = US, O = Acme, OU = IT
verify return:1

read:errno=0
(CRLF)

Таким образом, сервер говорит, "ПОВТОРНОЕ ОБСУЖДЕНИЕ", которое, кажется, указывает, что это уязвимо, но это не поставляет содержание на последующий CRLF, который, кажется, указывает, что это не уязвимо.

На основе вышеупомянутого действительно ли это устройство уязвимо? Существует ли лучший способ протестировать? Мне просто нужен надежный способ подтвердить перед списанием как положительная ложь или попытка найти фиксацию.

1
задан 5 January 2015 в 22:43
1 ответ

Джим, судя по вашим результатам, хост уязвим. Вы должны были получить ошибку подтверждения ssl, если ваш хост был исправлен. Вам следует обратиться к вашему поставщику с просьбой об исправлении или исправлении.

R
RENEGOTIATING
140735200371552:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:615:

Это то, что вы должны были увидеть.

0
ответ дан 4 December 2019 в 08:15

Теги

Похожие вопросы