El ataque POODLE (del inglés "Padding Oracle On Downgraded Legacy Encryption") es un exploit man-in-the-middle que aprovecha Internet y la característica del software de clientes de bajar a SSL 3.0.
[1][2][3] Si los atacantes explotan exitosamente esta vulnerabilidad, en promedio, solo necesitan hacer 256 solicitudes SSL 3.0 para revelar un byte de los mensajes cifrados.
[4] Ivan Ristic no considera el ataque POODLE tan serio como Heartbleed o Shellshock.
POODLE ejemplifica una vulnerabilidad que tiene éxito gracias a un mecanismo diseñado para reducir la seguridad en aras de la interoperabilidad.
[7] Para mitigar el ataque POODLE, un enfoque consiste en desactivar completamente SSL 3.0 en el lado del cliente y el servidor.
Divide los registros en varias partes y asegura que ninguno de ellos puede ser atacado.
[15] Safari de Apple (en OS X 10.8, iOS 8.1 y posteriores) se ha protegido contra POODLE retirando el uso a todos los protocolos CBC en SSL 3.0,[16][17] Sin embargo, esto deja sólo RC4 que también está completamente roto por los ataques RC4 en SSL 3.0.