ウェブサーバのPOODLE対策の有無を確認したいのですが【共用、Plesk8 Plesk11 Plesk12以降】

CVE-2014-3566として認識された SSLv3 の脆弱性を突いた攻撃(通称「POODLE攻撃」)への対策Plesk搭載の各プランについてです。共用サーバーにおいてはお客様側で対応する内容はありません。

▼対象サービス(共用サーバ):
現行プラン:Lite,Basic,Pro
旧プラン:RS1, RS2, START,FLEX,SECURE
ウェブ関連のサービス(コントロールパネル用ポート、HTTPS)について当サポートで対策を行っております。

▼対象サービス(仮想専用・専用サーバ):
現行プラン:VPS-SSD, WordPress
旧プラン:クラウド, VPS, DS, EX-SCALE, EX-DB, ADVANCE, EXPERT-EX
対策についてはご自身で対応いただきます。

Plesk搭載の仮想専用サーバーについての補足

Plesk搭載のプランについては以下で、脆弱性の確認方法、対策を掲載しています。
[Plesk] CVE-2014-3566:SSL 3.0 フォールバックを悪用する POODLE 攻撃

SSLv3はFTPS、IMAPS、POPS、SMTPSにも関わる内容となりますが、
本FAQについてはウェブに関連するサービスについてのみ、記載させていだきます。

上記サイトで開示されている脆弱性チェックの実例

※該当サーバへHTTPS,Plesk接続が可能なサーバーにチェックスクリプトをダウンロードし、
実行するようにしてください。

$ wget https://support.plesk.com/hc/article_attachments/115004518545/poodle.zip --no-check-certificate
$ unzip  poodle.zip
$ chmod +x poodle.sh


パターン1)Plesk11以降で、nginx+Apacheウェブ環境の場合
$ for i in `echo 443 7081 8443 `; do /bin/sh ./poodle.sh ●.●.●.●(サーバーのIPアドレス) $i; done

パターン2)Plesk8、もしくはPlesk11以降でnginxを無効にしapacheのみで運用しているウェブ環境の場合
$ for i in `echo 443 8443 `; do /bin/sh ./poodle.sh ●.●.●.●(サーバーのIPアドレス) $i; done

【パターン1で、脆弱性対応済の場合の出力例】
●.●.●.●:443 - Not vulnerable.  Failed to establish SSLv3 connection.
●.●.●.●:7081 - Not vulnerable.  Failed to establish SSLv3 connection.
●.●.●.●:8443 - Not vulnerable.  Failed to establish SSLv3 connection.
メッセージ 内容
Not vulnerable. Failed to establish SSLv3 connection SSL接続はできるがSSLv3での接続はできない
error: Timeout connecting to host! 該当ポートが起動していない、もしくは接続制限がある等で接続できない
Vulnerable! SSLv3 connection established using SSLv3/ECDHE-RSA-AES256-SHA SSL接続ができSSLv3も有効