Будь ласка, надайте виправлення для того, як я виправити / вирішити вразливість SSLv3 POODLE (CVE-2014-3566)? для Tomcat.
Я спробував наступне посилання, однак це не допомагає: архіви списку розсилки tomcat користувачів
Будь ласка, надайте виправлення для того, як я виправити / вирішити вразливість SSLv3 POODLE (CVE-2014-3566)? для Tomcat.
Я спробував наступне посилання, однак це не допомагає: архіви списку розсилки tomcat користувачів
Відповіді:
Додайте рядок нижче до connecter server.xml
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
а потім видаліть
sslProtocols="TLS"
перевірити
sslEnabledProtocolsі на цій сторінці згадки немає sslProtocols. Це неточність у документах Tomcat чи це залежить від JVM?
Використання
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
не працювали для нас. Треба було користуватися
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
і sslEnabledProtocolsвзагалі вийшли з ладу .
sslProtocol(однина) замість sslProtocols(множина)? Документи Tomcat кажутьsslProtocol , ні sslProtocols.
sslProtocolsпрацює для мене і на Tomcat 6. Мені здається дивним, що документація згадує лише sslProtocol(немає).
Усі більш сучасні браузери нот працюють із принаймні TLS1 . Більше немає безпечних протоколів SSL, що означає більше доступу IE6 до захищених веб-сайтів.
Перевірте ваш сервер на наявність цієї вразливості за допомогою nmap за кілька секунд:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Якщо ssl-enum-ciphers перелічує розділ "SSLv3:" або будь-який інший розділ SSL, ваш сервер вразливий.
Щоб виправити цю вразливість на веб-сервері Tomcat 7, у server.xmlроз'ємі вийміть
sslProtocols="TLS"
(або sslProtocol="SSL"подібне) та замініть його на:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Потім перезапустіть tomcat і повторіть тест, щоб переконатися, що SSL більше не приймається. Дякуємо Коннору Релліну за правильний sslEnabledProtocolsрядок.
Для Tomcat 6, крім вищезазначеного, ми також повинні були зробити наступне:
У server.xmlроз'ємі додайте:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"