安全套接字层2.0版(SSLv2)协议中发现了一个新漏洞。理论上,攻击者可以利用此漏洞绕过RSA加密,即使在通过较新的协议版本进行连接时,如果服务器也支持较旧的SSLv2标准。

碰撞
由于包括POODLE在内的几个相似但不相关的漏洞,大多数服务器管理员已经删除了对SSLv2和其他弱密码的支持。例如,cPanel在2014年从版本11.44开始默认删除了对核心服务的SSLv2支持。

运行较旧的生命周期终端操作系统的服务器可能仍支持SSLv2。

测试:您的服务器是否支持SSLv2?
要测试您的Web服务器是否支持SSLv2,您可以从Linux或Mac OS X上的终端运行此命令,用您的域名替换以下示例:

openssl s_client -connect www.yourdomainname.com:443 -ssl2

如果服务器不易受攻击,则该命令的输出应包括“ssl handshake failed”,如下例所示。请注意,您的输出会有所不同,但只要您在输出中的某处看到ssl握手失败,您就会受到保护:

[root@host]# openssl s_client -connect www.yourdomainname.com:443 -ssl2
CONNECTED(00000003)
95090:error:1407F0E5:SSL routines:SSL2_WRITE:ssl handshake failure:/BuildRoot/Library/Caches/com.apple.xbs/Sources/OpenSSL098/OpenSSL098-59/src/ssl/s2_pkt.c:427:

您可以通过替换安全http端口(上面命令中的443)以及您正在测试的服务的相应端口来测试对其他服务的SSLv2支持(请注意,这些是默认端口;如果您更改了端口a服务运行,您将要使用该值):

WHM: 2087
cPanel: 2083
安全SMTP(Exim): 465
安全IMAP: 993
安全POP3: 995
Secure Webmail: 2096
Secure WebDisk: 2078
如果您使用的是其他操作系统或者无法直接检查服务器,您也可以访问测试站点(如drownattack.com)并在测试字段中输入您站点的URL。您的cPanel服务器是否受CVE-2016-0800(DROWN)保护?-IDC帮帮忙