Пожалуйста, предоставьте исправление для Как я могу исправить / обойти уязвимость SSLv3 POODLE (CVE-2014-3566)? для Tomcat.
Я попробовал следующую ссылку ниже, однако это не помогает: архивы рассылки tomcat-users
Пожалуйста, предоставьте исправление для Как я могу исправить / обойти уязвимость SSLv3 POODLE (CVE-2014-3566)? для Tomcat.
Я попробовал следующую ссылку ниже, однако это не помогает: архивы рассылки tomcat-users
Ответы:
Добавьте приведенную ниже строку в файл server.xml
а затем удалить
проверить
http://poodlebleed.com/
https://www.ssllabs.com/ssltest/
источник
sslEnabledProtocols
и на этой странице нет упоминанийsslProtocols
. Это неточность в документах Tomcat или это зависит от JVM?С помощью
не работает для нас. Мы должны были использовать
и
sslEnabledProtocols
совсем не учел.источник
sslProtocol
(единственное) вместоsslProtocols
(множественное число)? Документы Tomcat говорятsslProtocol
, нетsslProtocols
.sslProtocols
у меня работает и на Tomcat 6. Мне кажется странным, что в документации упоминаются толькоsslProtocol
(нет).Все более современные браузеры Note работают как минимум с TLS1 . Больше нет безопасных протоколов SSL, что означает отсутствие доступа IE6 к защищенным веб-сайтам.
Протестируйте свой сервер на эту уязвимость с помощью nmap за несколько секунд:
Если ssl-enum-ciphers перечисляет раздел «SSLv3:» или любые другие разделы SSL, ваш сервер уязвим.
Чтобы исправить эту уязвимость на веб-сервере Tomcat 7, в
server.xml
соединителе удалите(или
sslProtocol="SSL"
аналогичный) и замените его следующим:Затем перезапустите tomcat и повторите тестирование, чтобы убедиться, что SSL больше не принимается. Спасибо Коннору Реллину за правильную
sslEnabledProtocols
строку.источник
Для Tomcat 6, в дополнение к вышесказанному, нам также пришлось сделать следующее:
В
server.xml
разъем добавьте:Источник: https://forums.openclinica.com/discussion/15696/firefox-39-new-ssl-cipher-security-setting-error-tomcat-6-fix
источник