CVE-2010-0557 — ta luka w zabezpieczeniach opiera się na użyciu domyślnych poświadczeń dla hasła tomcat, które jest używane w oprogramowaniu RP4VMs 5.3.2.
W dzienniku vRPA /etc/tomcat8/tomcat-users.xml można zobaczyć następujące informacje:
UWAGA: Powyższy ciąg znaków w polu hasła jest domyślnym hasłem zaszyfrowanym.
Począwszy od wersji RP4VM 5.3, domyślne poświadczenia są zakodowane w pliku tomcat-users.xml dla menedżera tomcat, co powoduje tę lukę w zabezpieczeniach. W poprzednich wersjach RP4VM hasło nie było hasłem domyślnym.
Obejście problemu:
1. Z katalogu głównego na
jednym vRPA uruchom następujące polecenie i skopiuj podany skrót wyjściowy:
/usr/share/tomcat8/bin/digest.sh -a SHA kashya
We wszystkich serwerach vRPA należy wykonać następujące czynności:
2. Przejdź do pliku /etc/tomcat8/tomcat-users.xml i użyj edytora takiego jak VI, aby zastąpić użytkownika w tym wierszu haszem administratora i haszem z kroku 1:
Przykład domyślnie na każdym RPA:
Przykład działania po dokonaniu zmian:
3. Wymień poświadczenia w następujących plikach:
/home/kos/kbox/src/installation/installation/scripts/tomcat_set_webapps_for_attached.bash
/home/kos/kbox/src/installation/installation/scripts/tomcat_set_webapps_for_detached.bash
Każdy plik ma sekcję w kierunku góry. Wprowadź następujące zmiany:
USER_TOMCAT="tomcat"
PASSWORD_TOMCAT="tomcat"
Zmień je na następujące:
USER_TOMCAT="admin"
PASSWORD_TOMCAT="kashya"
4.
Uruchom ponownie usługę tomcat na vRPA za pomocą następującego polecenia głównego:
systemctl restart tomcat8
LUB uruchom ponownie rozwiązanie vRPA
:
ten problem został rozwiązany w RecoverPoint dla maszyn wirtualnych w wersji 5.3.3 (5.3 SP3).