Làm thế nào SSL có thể được trên cổng 110?


14

Tôi đã vá một máy chủ Postfix + Dovecot chống lại cuộc tấn công DROWN (Tôi đã tắt sslv2 và sslv3).

https://test.drownattack.com

Shows :25
vulnerable to CVE-2016-0703
:110
vulnerable to CVE-2016-0703
...

Sau đó, nếu tôi kết nối với dòng lệnh OpenSSLs_clientbằng cách sử dụng -ssl2công tắc sau đó giao thức không được hỗ trợ. Tôi có thể coi đây là một sự hiểu lầm bởi máy quét của họ không?


Ngoài ra, trừ khi tôi hiểu nhầm: "[Kết quả kiểm tra] dựa trên dữ liệu được thu thập và xử lý hàng loạt, vì vậy chúng có thể bị lỗi thời và hiển thị các dịch vụ là dễ bị tổn thương sau khi các nhà khai thác giảm thiểu sự cố." điều đó có nghĩa là nó không cập nhật theo thời gian thực và nếu bạn không thể tự tạo lại cuộc tấn công thì kết quả kiểm tra không cập nhật không nhất thiết phải quan tâm.

Công cụ này cho thấy các dịch vụ dễ bị phát hiện vào tháng 2 năm 2016 và thăm dò từng lần nữa để xem nó có được sửa hay không. Kết quả sẽ không bao gồm các máy chủ mới hoặc máy chủ của chúng tôi đã bỏ lỡ. Cập nhật trực tiếp được lưu trữ trong 15 phút. Tôi đã làm mới nó nhiều lần vào ngày hôm qua và hôm nay cũng vậy, máy quét của họ dường như thực hiện một số công việc nhưng luôn quay lại rằng các cổng dễ bị tổn thương ... với ssllabs.com bạn có thể xóa bộ nhớ cache ngay lập tức để bắt đầu quét lại nhưng nó vẫn hiển thị cho tôi: 110 có có dễ bị tổn thương (cùng quan trọng với SSL v2)
Defiler

Câu trả lời:


41

Cổng 110 là cổng mặc định cho POP3 , trong lịch sử là một giao thức văn bản rõ ràng nhưng đã được mở rộng để hỗ trợ STARTTLS đàm phán và nâng cấp lên kết nối được mã hóa qua kênh văn bản rõ ràng đó.

Bạn sẽ kiểm tra xem với công -starttlstắc trong openssl:

openssl s_client -starttls pop3 -connect host:110

Nếu không sử dụng starttlsđể chọn giao thức chính xác để đàm phán mã hóa thì sẽ không thể phát hiện bất kỳ sự hỗ trợ nào cho mã hóa và các tùy chọn như -ssl2hoặc -no_ssl2sẽ thất bại bất kể.

Điều tương tự cũng đúng với cổng 25, nhưng sau đó với smtpgiao thức ...

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.