Podaj poprawkę dotyczącą sposobu naprawy / obejścia luki w zabezpieczeniach SSLv3 POODLE (CVE-2014-3566)? dla Tomcat.
Próbowałem użyć poniższego linku, ale to nie pomaga: archiwa list dyskusyjnych użytkowników tomcat-users
Podaj poprawkę dotyczącą sposobu naprawy / obejścia luki w zabezpieczeniach SSLv3 POODLE (CVE-2014-3566)? dla Tomcat.
Próbowałem użyć poniższego linku, ale to nie pomaga: archiwa list dyskusyjnych użytkowników tomcat-users
Odpowiedzi:
Dodaj poniższy ciąg do programu server.xml connecter
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
a następnie usuń
sslProtocols="TLS"
sprawdzić
sslEnabledProtocols
i nie ma wzmianki na tej stronie sslProtocols
. Czy jest to niedokładność w dokumentach Tomcat, czy jest to zależne od JVM?
Za pomocą
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
nie działało dla nas. Musieliśmy użyć
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
i sslEnabledProtocols
całkowicie pominęli.
sslProtocol
(liczba pojedyncza) zamiast sslProtocols
(liczba mnoga)? Dokumenty Tomcat mówiąsslProtocol
, że nie sslProtocols
.
sslProtocols
działa również dla mnie na Tomcat 6. Wydaje mi się dziwne, że dokumentacja tylko wspomina sslProtocol
(nie ma).
Wszystkie bardziej nowoczesne przeglądarki notatek działają z co najmniej TLS1 . Nie ma już bezpiecznych protokołów SSL, co oznacza brak dostępu IE6 do bezpiecznych stron internetowych.
Przetestuj swój serwer pod kątem tej podatności za pomocą nmap w kilka sekund:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Jeśli ssl-enum-ciphers wymienia sekcję „SSLv3:” lub dowolną inną sekcję SSL, twój serwer jest podatny na atak.
Aby naprawić tę lukę na serwerze internetowym Tomcat 7 server.xml
, usuń złącze
sslProtocols="TLS"
(lub sslProtocol="SSL"
podobny) i zastąp go:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Następnie uruchom ponownie tomcat i przetestuj ponownie, aby sprawdzić, czy SSL nie jest już akceptowany. Dzięki Connor Relleen za prawidłowy sslEnabledProtocols
ciąg.
W przypadku Tomcat 6 oprócz powyższego musieliśmy również wykonać następujące czynności:
W server.xml
złączu dodaj:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"