Veuillez fournir le correctif pour Comment corriger / contourner la vulnérabilité SSLv3 POODLE (CVE-2014-3566)? pour Tomcat.
J'ai essayé de suivre le lien ci-dessous, mais cela n'aide pas: archives de la liste de diffusion tomcat-users
Veuillez fournir le correctif pour Comment corriger / contourner la vulnérabilité SSLv3 POODLE (CVE-2014-3566)? pour Tomcat.
J'ai essayé de suivre le lien ci-dessous, mais cela n'aide pas: archives de la liste de diffusion tomcat-users
Réponses:
Ajoutez la chaîne ci-dessous au connecteur server.xml
puis supprimez
vérifier
http://poodlebleed.com/
https://www.ssllabs.com/ssltest/
la source
sslEnabledProtocols
et il n'y a aucune mention sur cette page desslProtocols
. Est-ce une inexactitude dans les documents Tomcat ou est-ce dépendant de la JVM?En utilisant
n'a pas fonctionné pour nous. Nous devions utiliser
et laissé de côté le
sslEnabledProtocols
tout.la source
sslProtocol
(singulier) au lieu desslProtocols
(pluriel)? Les documents de Tomcat disent quesslProtocol
nonsslProtocols
.sslProtocols
ça marche aussi pour moi sur Tomcat 6. Je trouve étrange que la documentation ne mentionne quesslProtocol
(pas de s).Tous les navigateurs de note plus modernes fonctionnent avec au moins TLS1 . Il n'y a plus de protocoles SSL sécurisés, ce qui signifie qu'il n'y a plus d'accès IE6 à des sites Web sécurisés.
Testez votre serveur pour cette vulnérabilité avec nmap en quelques secondes:
Si ssl-enum-ciphers répertorie une section "SSLv3:" ou toute autre section SSL, votre serveur est vulnérable.
Pour corriger cette vulnérabilité sur un serveur Web Tomcat 7, dans le
server.xml
connecteur, supprimez(ou
sslProtocol="SSL"
similaire) et remplacez-le par:Redémarrez ensuite tomcat et testez à nouveau pour vérifier que SSL n'est plus accepté. Merci à Connor Relleen pour la
sslEnabledProtocols
chaîne correcte .la source
Pour Tomcat 6, en plus de ce qui précède, nous avons également dû procéder comme suit:
Dans le
server.xml
connecteur, ajoutez:Source: https://forums.openclinica.com/discussion/15696/firefox-39-new-ssl-cipher-security-setting-error-tomcat-6-fix
la source