Shikata Ga Nai

Private? There is no such things.

POODLE SSLv3の脆弱性について調査してみた

Hello there, ('ω')ノ

 

OWASP TOP10 2021のA02について詳細を確認しようとしていて。

 https://owasp.org/Top10/ja/A02_2021-Cryptographic_Failures/

 

f:id:ThisIsOne:20220108175946p:plain

 

暗号化の失敗は、OWASP TOP10 2017で機密データの公開であるものの。

機密データの公開という名前は症状であって、根本的な原因ではないので。

暗号化が正しく実装されていないことを示すことになって。

 

このカテゴリに分類される問題をいくつか挙げると以下のとおりで。

 機密データは(HTTP、FTP、SMTPなどを介して)送信されるか。

 クリアテキスト(データベース、ファイルなど)に保存されたり。

 古いまたは弱い暗号化アルゴリズムの使用したり。

 弱い暗号化キーまたはデフォルトの暗号化キーの使用や。

 または侵害されたキーの再利用だったり。

 暗号化が実施されていないか、サーバー証明書との通信中に。

 サーバ証明書が検証されていなかったりと。

 

たとえば、SSL v3.0の脆弱性だと。

サーバ、クライアント間の通信において。

通信の一部が第三者に漏えいする可能性があって。

SSL v3.0をサポートするプログラムは、中間者攻撃が可能な環境で。

Padding Oracle On Downgraded Legacy Encryption (POODLE) 攻撃の影響を。

受ける可能性があるわけで。

 https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2014-3566

 

f:id:ThisIsOne:20220108183527p:plain

 

今回は、ShodanのDorksを使って調べることに。

 https://github.com/IFLinfosec/shodan-dorks

 

f:id:ThisIsOne:20220108175718p:plain

 

SSL v3.0については、下記のようなDorksで検索できて。

 ssl.version:sslv3

 

f:id:ThisIsOne:20220108175601p:plain

 

国やポートを指定して、より絞り込んだりと。

 ssl.version:sslv3 country:us port:25

 

f:id:ThisIsOne:20220108184118p:plain

 

検索結果より、詳細が確認できて。

 

f:id:ThisIsOne:20220108184413p:plain

 

結果もとにPOODLE攻撃に対して脆弱性のあるサーバを見つけることに。

 nmap -sV --version-light --script ssl-poodle -p 443 [IP_ADDR]

 

f:id:ThisIsOne:20220108190557p:plain

 

Best regards, (^^ゞ