Bitte geben Sie das Update für Wie kann ich die SSLv3 POODLE-Sicherheitsanfälligkeit patchen / umgehen (CVE-2014-3566)? für Tomcat.
Ich habe versucht, dem folgenden Link zu folgen, aber es hilft nicht: Tomcat-Benutzer-Mailinglisten-Archive
Bitte geben Sie das Update für Wie kann ich die SSLv3 POODLE-Sicherheitsanfälligkeit patchen / umgehen (CVE-2014-3566)? für Tomcat.
Ich habe versucht, dem folgenden Link zu folgen, aber es hilft nicht: Tomcat-Benutzer-Mailinglisten-Archive
Antworten:
Fügen Sie die folgende Zeichenfolge zum server.xml-Connecter hinzu
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
und dann entfernen
sslProtocols="TLS"
prüfen Auf
sslEnabledProtocols
und es gibt keine Erwähnung auf dieser Seite von sslProtocols
. Ist das eine Ungenauigkeit in den Tomcat-Dokumenten oder ist es JVM-abhängig?
Verwenden von
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
hat bei uns nicht funktioniert. Wir mussten verwenden
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
und ließ das sslEnabledProtocols
insgesamt weg.
sslProtocol
(Singular) statt sslProtocols
(Plural)? Die Tomcat-Dokumente sagensslProtocol
nicht sslProtocols
.
sslProtocols
für mich funktioniert auch auf Tomcat 6. Ich finde es seltsam , dass die Dokumentation nur erwähnt sslProtocol
(keine s).
Alle moderneren Browser funktionieren mit mindestens TLS1 . Es gibt keine sicheren SSL-Protokolle mehr, dh kein IE6-Zugriff mehr auf sichere Websites.
Testen Sie Ihren Server in wenigen Sekunden mit nmap auf diese Sicherheitsanfälligkeit :
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Wenn ssl-enum-ciphers einen Abschnitt "SSLv3:" oder andere SSL-Abschnitte auflistet, ist Ihr Server anfällig.
server.xml
Entfernen Sie diese Option, um diese Sicherheitsanfälligkeit auf einem Tomcat 7-Webserver im Connector zu beheben
sslProtocols="TLS"
(oder sslProtocol="SSL"
ähnlich) und ersetzen Sie es durch:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Starten Sie dann tomcat neu und testen Sie erneut, um sicherzustellen, dass SSL nicht mehr akzeptiert wird. Vielen Dank an Connor Relleen für die richtige sslEnabledProtocols
Saite.
Für Tomcat 6 mussten wir zusätzlich zu den oben genannten Schritten Folgendes tun:
server.xml
Fügen Sie im Connector Folgendes hinzu:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"