Harap berikan perbaikan untuk Bagaimana cara menambal / mengatasi kerentanan POVLE SSLv3 (CVE-2014-3566)? untuk Tomcat.
Saya telah mencoba mengikuti tautan di bawah ini, tetapi itu tidak membantu: arsip milis tomcat-pengguna
Harap berikan perbaikan untuk Bagaimana cara menambal / mengatasi kerentanan POVLE SSLv3 (CVE-2014-3566)? untuk Tomcat.
Saya telah mencoba mengikuti tautan di bawah ini, tetapi itu tidak membantu: arsip milis tomcat-pengguna
Jawaban:
Tambahkan string di bawah ini ke connecter server.xml
dan kemudian hapus
periksa
http://poodlebleed.com/
https://www.ssllabs.com/ssltest/
sumber
sslEnabledProtocols
dan tidak disebutkan pada halamansslProtocols
. Apakah itu ketidaktepatan dalam dokumentasi Tomcat atau apakah itu tergantung JVM?Menggunakan
tidak bekerja untuk kita. Kami harus menggunakan
dan ditinggalkan
sslEnabledProtocols
sama sekali.sumber
sslProtocol
(tunggal) alih-alihsslProtocols
(jamak)? Dokumen Tomcat mengatakansslProtocol
, tidaksslProtocols
.sslProtocols
bekerja untuk saya juga pada Tomcat 6. Saya merasa aneh bahwa dokumentasi hanya menyebutkansslProtocol
(no s).Semua peramban modern lainnya berfungsi dengan setidaknya TLS1 . Tidak ada protokol SSL aman lagi, yang berarti tidak ada lagi akses IE6 ke situs web aman.
Uji server Anda untuk kerentanan ini dengan nmap dalam beberapa detik:
Jika ssl-enum-cipher mencantumkan bagian "SSLv3:" atau bagian SSL lainnya, server Anda rentan.
Untuk menambal kerentanan ini pada server web Tomcat 7, pada
server.xml
konektor, hapus(atau
sslProtocol="SSL"
serupa) dan ganti dengan:Kemudian mulai kembali kucing jantan dan uji lagi untuk memverifikasi bahwa SSL tidak lagi diterima. Terima kasih kepada Connor Relleen untuk
sslEnabledProtocols
string yang benar .sumber
Untuk Tomcat 6, selain yang di atas, kami juga harus melakukan yang berikut:
Pada
server.xml
konektor, tambahkan:Sumber: https://forums.openclinica.com/discussion/15696/firefox-39-new-ssl-cipher-security-setting-error-tomcat-6-fix
sumber