Forneça a correção da vulnerabilidade Como corrigir / solução alternativa da vulnerabilidade SSLv3 POODLE (CVE-2014-3566)? para o Tomcat.
Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de email do tomcat-users
Forneça a correção da vulnerabilidade Como corrigir / solução alternativa da vulnerabilidade SSLv3 POODLE (CVE-2014-3566)? para o Tomcat.
Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de email do tomcat-users
Respostas:
Adicione a sequência abaixo ao conector server.xml
e depois remova
verifique
http://poodlebleed.com/
https://www.ssllabs.com/ssltest/
fonte
sslEnabledProtocols
e não há menção nessa página desslProtocols
. Isso é uma imprecisão nos documentos do Tomcat ou depende da JVM?Usando
não funcionou para nós. Tivemos que usar
e deixado de fora por
sslEnabledProtocols
completo.fonte
sslProtocol
(singular) em vez desslProtocols
(plural)? Os documentos do Tomcat dizem quesslProtocol
nãosslProtocols
.sslProtocols
funciona para mim também no Tomcat 6. Acho estranho que a documentação apenas mencionesslProtocol
(no s).Todos os navegadores mais modernos de nota funcionam com pelo menos TLS1 . Não há mais protocolos SSL seguros, o que significa que não há mais acesso do IE6 a sites seguros.
Teste seu servidor para esta vulnerabilidade com o nmap em alguns segundos:
Se ssl-enum-ciphers listar uma seção "SSLv3:" ou qualquer outra seção SSL, seu servidor estará vulnerável.
Para corrigir esta vulnerabilidade em um servidor da Web Tomcat 7, no
server.xml
conector, remova(ou
sslProtocol="SSL"
similar) e substitua-o por:Em seguida, reinicie o tomcat e teste novamente para verificar se o SSL não é mais aceito. Obrigado a Connor Relleen pela
sslEnabledProtocols
string correta .fonte
Para o Tomcat 6, além do acima, também tivemos que fazer o seguinte:
No
server.xml
conector, adicione:Fonte: https://forums.openclinica.com/discussion/15696/firefox-39-new-ssl-cipher-security-setting-error-tomcat-6-fix
fonte