Fornisci la correzione per Come posso correggere / aggirare la vulnerabilità POODLE SSLv3 (CVE-2014-3566)? per Tomcat.
Ho provato a seguire il link seguente, tuttavia non aiuta: gli archivi di mailing list di tomcat-users
Fornisci la correzione per Come posso correggere / aggirare la vulnerabilità POODLE SSLv3 (CVE-2014-3566)? per Tomcat.
Ho provato a seguire il link seguente, tuttavia non aiuta: gli archivi di mailing list di tomcat-users
Risposte:
Aggiungi la stringa seguente al connettore server.xml
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
e quindi rimuovere
sslProtocols="TLS"
controllare
sslEnabledProtocols
e non c'è menzione in quella pagina di sslProtocols
. È un'inesattezza nei documenti Tomcat o dipende dalla JVM?
utilizzando
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
non ha funzionato per noi. Abbiamo dovuto usare
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
e lasciato fuori del sslEnabledProtocols
tutto.
sslProtocol
(singolare) anziché sslProtocols
(plurale)? I documenti di Tomcat dicono disslProtocol
no sslProtocols
.
sslProtocols
funziona anche per me su Tomcat 6. Trovo strano che la documentazione menzioni solo sslProtocol
(no).
Tutti i browser più moderni funzionano con almeno TLS1 . Non ci sono più protocolli SSL sicuri, il che significa che non c'è più accesso IE6 a siti Web sicuri.
Prova il tuo server per questa vulnerabilità con nmap in pochi secondi:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Se ssl-enum-ciphers elenca una sezione "SSLv3:" o qualsiasi altra sezione SSL, il tuo server è vulnerabile.
Per correggere questa vulnerabilità su un server Web Tomcat 7, nel server.xml
connettore, rimuovere
sslProtocols="TLS"
(o sslProtocol="SSL"
simili) e sostituiscilo con:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Quindi riavviare tomcat e testarlo nuovamente per verificare che SSL non sia più accettato. Grazie a Connor Relleen per la sslEnabledProtocols
stringa corretta .
Per Tomcat 6, oltre a quanto sopra, abbiamo dovuto anche fare quanto segue:
Nel server.xml
connettore, aggiungi:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"