Будь ласка, надайте виправлення для того, як я виправити / вирішити вразливість SSLv3 POODLE (CVE-2014-3566)? для Tomcat.
Я спробував наступне посилання, однак це не допомагає: архіви списку розсилки tomcat користувачів
Будь ласка, надайте виправлення для того, як я виправити / вирішити вразливість SSLv3 POODLE (CVE-2014-3566)? для Tomcat.
Я спробував наступне посилання, однак це не допомагає: архіви списку розсилки tomcat користувачів
Відповіді:
Додайте рядок нижче до connecter server.xml
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
а потім видаліть
sslProtocols="TLS"
перевірити
sslEnabledProtocols
і на цій сторінці згадки немає sslProtocols
. Це неточність у документах Tomcat чи це залежить від JVM?
Використання
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
не працювали для нас. Треба було користуватися
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
і sslEnabledProtocols
взагалі вийшли з ладу .
sslProtocol
(однина) замість sslProtocols
(множина)? Документи Tomcat кажутьsslProtocol
, ні sslProtocols
.
sslProtocols
працює для мене і на Tomcat 6. Мені здається дивним, що документація згадує лише sslProtocol
(немає).
Усі більш сучасні браузери нот працюють із принаймні TLS1 . Більше немає безпечних протоколів SSL, що означає більше доступу IE6 до захищених веб-сайтів.
Перевірте ваш сервер на наявність цієї вразливості за допомогою nmap за кілька секунд:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Якщо ssl-enum-ciphers перелічує розділ "SSLv3:" або будь-який інший розділ SSL, ваш сервер вразливий.
Щоб виправити цю вразливість на веб-сервері Tomcat 7, у server.xml
роз'ємі вийміть
sslProtocols="TLS"
(або sslProtocol="SSL"
подібне) та замініть його на:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Потім перезапустіть tomcat і повторіть тест, щоб переконатися, що SSL більше не приймається. Дякуємо Коннору Релліну за правильний sslEnabledProtocols
рядок.
Для Tomcat 6, крім вищезазначеного, ми також повинні були зробити наступне:
У server.xml
роз'ємі додайте:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"