Vui lòng cung cấp bản sửa lỗi cho Làm thế nào để tôi vá / khắc phục lỗ hổng SSLv3 POODLE (CVE-2014-3566)? cho Tomcat.
Tôi đã thử theo liên kết dưới đây, tuy nhiên nó không giúp ích gì: lưu trữ danh sách gửi thư của người dùng tomcat
Vui lòng cung cấp bản sửa lỗi cho Làm thế nào để tôi vá / khắc phục lỗ hổng SSLv3 POODLE (CVE-2014-3566)? cho Tomcat.
Tôi đã thử theo liên kết dưới đây, tuy nhiên nó không giúp ích gì: lưu trữ danh sách gửi thư của người dùng tomcat
Câu trả lời:
Thêm chuỗi bên dưới vào trình kết nối server.xml
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
và sau đó loại bỏ
sslProtocols="TLS"
kiểm tra
sslEnabledProtocols
và không có đề cập nào trên trang đó sslProtocols
. Đó có phải là sự không chính xác trong các tài liệu Tomcat hay nó phụ thuộc vào JVM?
Sử dụng
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
đã không làm việc cho chúng tôi. Chúng tôi đã phải sử dụng
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
và bỏ đi sslEnabledProtocols
hoàn toàn.
sslProtocol
(số ít) thay vì sslProtocols
(số nhiều)? Các tài liệu Tomcat nóisslProtocol
, không sslProtocols
.
sslProtocols
hoạt động với tôi trên Tomcat 6. Tôi thấy lạ là tài liệu chỉ đề cập sslProtocol
(không có).
Tất cả các trình duyệt ghi chú hiện đại hơn đều hoạt động với ít nhất TLS1 . Không còn giao thức SSL an toàn nữa, điều đó có nghĩa là không còn quyền truy cập IE6 vào các trang web an toàn.
Kiểm tra máy chủ của bạn để tìm lỗ hổng này với nmap trong vài giây:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Nếu ssl-enum-ciphers liệt kê phần "SSLv3:" hoặc bất kỳ phần SSL nào khác, máy chủ của bạn sẽ dễ bị tấn công.
Để vá lỗ hổng này trên máy chủ web Tomcat 7, trong trình server.xml
kết nối, hãy xóa
sslProtocols="TLS"
(hoặc sslProtocol="SSL"
tương tự) và thay thế bằng:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Sau đó khởi động lại tomcat và kiểm tra lại để xác minh rằng SSL không còn được chấp nhận. Cảm ơn Connor Relleen cho sslEnabledProtocols
chuỗi chính xác .
Đối với Tomcat 6, ngoài những điều trên, chúng tôi cũng phải làm như sau:
Trong server.xml
kết nối, thêm:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"