Das längst veraltete SSLv3 ist die größte Schwachstelle bei der Verschlüsselung von Internetverbindungen. Mitarbeiter von Google haben mit Poodle eine Möglichkeit gefunden SSLv3-gesicherte Verbindungen zu entschlüsseln. Ein potentieller Angreifer kann beim Aufbau der Verbindung die Verwendung der schwachen Protokollversion erzwingen.

Bertreiber von Linux-Systemen können hier einfach und schnell überprüfen, ob Ihr System angreifbar über die Poodle-Attacke ist.

Höchste Zeit zu handeln.

Poodle-Verwundbarkeit ist eine ernstzunehmende Sicherheitslücke

So überprüfen Sie, ob Ihr System anfällig für Poodle ist

Führen Sie folgendes Script auf einer Kommandozeile (z.B. bash) aus. Ersetzen Sie <Ihr Hostname> mit dem zu testenden Rechnernamen und ggf. den Server-Port.

host=<Ihr Hostname>; port=443; echo | timeout 3 openssl s_client -connect $host:$port >/dev/null 
2>&1; if [[ $? != 0 ]]; then echo "UNKNOWN: $host timeout or connection error"; 
else echo | openssl s_client -connect $host:$port -ssl3 2>&1 |
grep -qo "sslv3 alert handshake failure" && echo "OK: $host ist NICHT anfällig für Poodle-Attacken" || 
echo "WARNUNG: $host ist anfällig für Poodle-Attacken. SSLv3 Verbindung wurde akzeptiert."; fi
  • OK: <Ihr Hostname> ist NICHT anfällig für Poodle-Attacken: Ihr Server ist geschützt und nicht anfällig für einen Poodle-Angriff

  • WARNUNG: <Ihr Hostname> ist anfällig für Poodle-Attacken. SSLv3 Verbindung wurde akzeptiert.: Ihr Server akzeptiert SSLv3-Verbindungen und ist daher ein potentielles Ziel für einen Poodle-Angriff.

Weiterführende Informationen zur Poodle-Sicherheitslücke