Forneça a correção da vulnerabilidade Como corrigir / solução alternativa da vulnerabilidade SSLv3 POODLE (CVE-2014-3566)? para o Tomcat.
Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de email do tomcat-users
Forneça a correção da vulnerabilidade Como corrigir / solução alternativa da vulnerabilidade SSLv3 POODLE (CVE-2014-3566)? para o Tomcat.
Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de email do tomcat-users
Respostas:
Adicione a sequência abaixo ao conector server.xml
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
e depois remova
sslProtocols="TLS"
verifique
sslEnabledProtocolse não há menção nessa página de sslProtocols. Isso é uma imprecisão nos documentos do Tomcat ou depende da JVM?
Usando
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
não funcionou para nós. Tivemos que usar
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
e deixado de fora por sslEnabledProtocolscompleto.
sslProtocol(singular) em vez de sslProtocols(plural)? Os documentos do Tomcat dizem quesslProtocol não sslProtocols.
sslProtocolsfunciona para mim também no Tomcat 6. Acho estranho que a documentação apenas mencione sslProtocol(no s).
Todos os navegadores mais modernos de nota funcionam com pelo menos TLS1 . Não há mais protocolos SSL seguros, o que significa que não há mais acesso do IE6 a sites seguros.
Teste seu servidor para esta vulnerabilidade com o nmap em alguns segundos:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Se ssl-enum-ciphers listar uma seção "SSLv3:" ou qualquer outra seção SSL, seu servidor estará vulnerável.
Para corrigir esta vulnerabilidade em um servidor da Web Tomcat 7, no server.xmlconector, remova
sslProtocols="TLS"
(ou sslProtocol="SSL"similar) e substitua-o por:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Em seguida, reinicie o tomcat e teste novamente para verificar se o SSL não é mais aceito. Obrigado a Connor Relleen pela sslEnabledProtocolsstring correta .
Para o Tomcat 6, além do acima, também tivemos que fazer o seguinte:
No server.xmlconector, adicione:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"