Adicione a string abaixo ao server.xml connecter
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
e, em seguida, remova
sslProtocols="TLS"
verifique em
Por favor, forneça a correção para Como corrigir a vulnerabilidade SSLv3 POODLE do patch / workaround (CVE-2014-3566)? para o Tomcat.
Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de usuários do tomcat-users
Usando
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
não funcionou para nós. Nós tivemos que usar
sslProtocols="TLSv1, TLSv1.1, TLSv1.2"
e deixou de fora o sslEnabledProtocols
no total.
Todos os navegadores modernos de notas funcionam com pelo menos TLS1 . Não há mais protocolos SSL seguros, o que significa que não há mais acesso ao IE6 para proteger sites.
Teste seu servidor para esta vulnerabilidade com o nmap em poucos segundos:
nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com
Se ssl-enum-ciphers listar uma seção "SSLv3:" ou qualquer outro SSL seções, seu servidor está vulnerável.
Para corrigir essa vulnerabilidade em um servidor da Web Tomcat 7, no conector server.xml
, remova
sslProtocols="TLS"
(ou sslProtocol="SSL"
ou similar) e substitua por:
sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"
Em seguida, reinicie o tomcat e teste novamente para verificar se o SSL não é mais aceito. Obrigado ao Connor Relleen pela string sslEnabledProtocols
correta.