Gestisco un server dipartimentale ospitato su un sottodominio della mia rete aziendale, come in department.example.com
.
Sia example.com
che department.example.com
utilizzano HTTPS, ma vengono eseguiti su macchine completamente diverse, utilizzano un'autorità di certificazione diversa e utilizzano coppie di chiavi diverse.
department.example.com
(il server su cui sono finito) non supporta SSLv2 o SSLv3; supporta solo TLSv1.0 e versioni successive. La versione di OpenSSL su questa macchina è completamente aggiornata.
Tuttavia, il sottodominio example.com
supporta SSLv2 e utilizza un certificato *.example.com
con caratteri jolly. Utilizza una versione obsoleta di OpenSSL.
Quando ho eseguito il mio sito web attraverso il correttore di vulnerabilità di attacco DROWN al link , mi diceva ancora che il mio sito web era vulnerabile (a un l'uomo nell'attacco centrale se l'ho letto correttamente). Se la coppia di chiavi del server sul mio sottodominio department.example.com
è completamente separata dalla coppia di chiavi example.com
, la mia versione di OpenSSL è aggiornata e non supporto SSLv2, come potrei essere ancora vulnerabile a DROWN attacco?
Un sottodominio "protetto" può essere vulnerabile a causa della cattiva gestione del server example.com
? Se sì, come funziona?