Proporcione la solución para ¿Cómo parcheo / soluciono la vulnerabilidad de POODLE SSLv3 (CVE-2014-3566)? para Tomcat
He intentado seguir el siguiente enlace, sin embargo, no ayuda: archivos de la lista de correo de usuarios tomcat
Proporcione la solución para ¿Cómo parcheo / soluciono la vulnerabilidad de POODLE SSLv3 (CVE-2014-3566)? para Tomcat
He intentado seguir el siguiente enlace, sin embargo, no ayuda: archivos de la lista de correo de usuarios tomcat
Respuestas:
Agregue la siguiente cadena al conector server.xml
y luego quitar
comprobar en
http://poodlebleed.com/
https://www.ssllabs.com/ssltest/
fuente
sslEnabledProtocols
y no hay mención en esa página desslProtocols
. ¿Es eso una inexactitud en los documentos de Tomcat o depende de JVM?Utilizando
No funcionó para nosotros. Tuvimos que usar
y excluido por
sslEnabledProtocols
completo.fuente
sslProtocol
(singular) en lugar desslProtocols
(plural)? Los documentos de Tomcat dicen quesslProtocol
nosslProtocols
.sslProtocols
funciona para mí en Tomcat 6. Me resulta extraño que la documentación solo mencionesslProtocol
(no s).Todos los navegadores de notas más modernos funcionan con al menos TLS1 . Ya no hay protocolos SSL seguros, lo que significa que no hay más acceso IE6 a sitios web seguros.
Pruebe su servidor para esta vulnerabilidad con nmap en unos segundos:
Si ssl-enum-ciphers incluye una sección "SSLv3:" o cualquier otra sección SSL, su servidor es vulnerable.
Para parchear esta vulnerabilidad en un servidor web Tomcat 7, en el
server.xml
conector, elimine(o
sslProtocol="SSL"
similar) y reemplácelo con:Luego reinicie tomcat y pruebe nuevamente para verificar que SSL ya no sea aceptado. Gracias a Connor Relleen por la
sslEnabledProtocols
cadena correcta .fuente
Para Tomcat 6, además de lo anterior, también tuvimos que hacer lo siguiente:
En el
server.xml
conector, agregue:Fuente: https://forums.openclinica.com/discussion/15696/firefox-39-new-ssl-cipher-security-setting-error-tomcat-6-fix
fuente