Forneça a correção da vulnerabilidade Como corrigir / solução alternativa da vulnerabilidade SSLv3 POODLE (CVE-2014-3566)? para o Tomcat.
Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de email do tomcat-users
Forneça a correção da vulnerabilidade Como corrigir / solução alternativa da vulnerabilidade SSLv3 POODLE (CVE-2014-3566)? para o Tomcat.
Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de email do tomcat-users
Respostas:
Adicione a sequência abaixo ao conector server.xml
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
e depois remova
sslProtocols="TLS"
verifique
sslEnabledProtocols
e não há menção nessa página de sslProtocols
. Isso é uma imprecisão nos documentos do Tomcat ou depende da JVM?
Usando
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
não funcionou para nós. Tivemos que usar
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
e deixado de fora por sslEnabledProtocols
completo.
sslProtocol
(singular) em vez de sslProtocols
(plural)? Os documentos do Tomcat dizem quesslProtocol
não sslProtocols
.
sslProtocols
funciona para mim também no Tomcat 6. Acho estranho que a documentação apenas mencione sslProtocol
(no s).
Todos os navegadores mais modernos de nota funcionam com pelo menos TLS1 . Não há mais protocolos SSL seguros, o que significa que não há mais acesso do IE6 a sites seguros.
Teste seu servidor para esta vulnerabilidade com o nmap em alguns segundos:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Se ssl-enum-ciphers listar uma seção "SSLv3:" ou qualquer outra seção SSL, seu servidor estará vulnerável.
Para corrigir esta vulnerabilidade em um servidor da Web Tomcat 7, no server.xml
conector, remova
sslProtocols="TLS"
(ou sslProtocol="SSL"
similar) e substitua-o por:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Em seguida, reinicie o tomcat e teste novamente para verificar se o SSL não é mais aceito. Obrigado a Connor Relleen pela sslEnabledProtocols
string correta .
Para o Tomcat 6, além do acima, também tivemos que fazer o seguinte:
No server.xml
conector, adicione:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"