POODLE attack에서 Tibco BW를 보호하려면 클라이언트가 연결할 수 있도록 웹 서버 구성 요소 (웹 서비스, http 수신기 등)에서 SSL v3.0을 어떻게 비활성화 할 수 있습니까? TLS 사용?POODLE 공격으로부터 Tibco BW를 보호하는 방법은 무엇입니까? (SSL 3.0 프로토콜 취약점)
0
A
답변
2
질문에 사용중인 TIBCO BusinessWorks의 버전을 사용하지 않았습니다. 그러나 TIBCO는이 문제를 해결할 핫픽스 패치를 발표했습니다. 다음은 TIBCO 런타임 에이전트의 릴리스 노트에서 5.9.0 핫픽스 4 :
Closed Issues in 5.9.0_HF-004 (This Release)
TCRT-56
To protect from the POODLE SSLv3 vulnerability (CVE-2014-3566), the SSLv3
protocol is no longer supported for TLS/SSL connections. Only version 1.0
or higher of TLS is supported.
For backward compatibility with software that supports only SSLv3, you can
enable the SSLv3 protocol by setting the following system-wide properties
for client-side and server-side connections in the .tra file:
,java.property.com.tibco.security.ssl.client.EnableSSLv3=true
java.property.com.tibco.security.ssl.server.EnableSSLv3=true