Proporcione la solución para ¿Cómo parcheo / soluciono la vulnerabilidad de POODLE SSLv3 (CVE-2014-3566)? para Tomcat
He intentado seguir el siguiente enlace, sin embargo, no ayuda: archivos de la lista de correo de usuarios tomcat
Proporcione la solución para ¿Cómo parcheo / soluciono la vulnerabilidad de POODLE SSLv3 (CVE-2014-3566)? para Tomcat
He intentado seguir el siguiente enlace, sin embargo, no ayuda: archivos de la lista de correo de usuarios tomcat
Respuestas:
Agregue la siguiente cadena al conector server.xml
y luego quitar
comprobar en
http://poodlebleed.com/
https://www.ssllabs.com/ssltest/
fuente
sslEnabledProtocolsy no hay mención en esa página desslProtocols. ¿Es eso una inexactitud en los documentos de Tomcat o depende de JVM?Utilizando
No funcionó para nosotros. Tuvimos que usar
y excluido por
sslEnabledProtocolscompleto.fuente
sslProtocol(singular) en lugar desslProtocols(plural)? Los documentos de Tomcat dicen quesslProtocolnosslProtocols.sslProtocolsfunciona para mí en Tomcat 6. Me resulta extraño que la documentación solo mencionesslProtocol(no s).Todos los navegadores de notas más modernos funcionan con al menos TLS1 . Ya no hay protocolos SSL seguros, lo que significa que no hay más acceso IE6 a sitios web seguros.
Pruebe su servidor para esta vulnerabilidad con nmap en unos segundos:
Si ssl-enum-ciphers incluye una sección "SSLv3:" o cualquier otra sección SSL, su servidor es vulnerable.
Para parchear esta vulnerabilidad en un servidor web Tomcat 7, en el
server.xmlconector, elimine(o
sslProtocol="SSL"similar) y reemplácelo con:Luego reinicie tomcat y pruebe nuevamente para verificar que SSL ya no sea aceptado. Gracias a Connor Relleen por la
sslEnabledProtocolscadena correcta .fuente
Para Tomcat 6, además de lo anterior, también tuvimos que hacer lo siguiente:
En el
server.xmlconector, agregue:Fuente: https://forums.openclinica.com/discussion/15696/firefox-39-new-ssl-cipher-security-setting-error-tomcat-6-fix
fuente