CVE-2010-0557: esta vulnerabilidad gira en torno al uso de las credenciales predeterminadas para la contraseña tomcat, que se utiliza en RP4VM 5.3.2.
Desde el registro /etc/tomcat8/tomcat-users.xml de vRPA, se puede observar lo siguiente:
NOTA: La cadena anterior en el campo password es la contraseña predeterminada en formato cifrado.
A partir de RP4VM 5.3, las credenciales predeterminadas se codifican de forma rígida en tomcat-users.xml para tomcat manager, lo que da como resultado esta vulnerabilidad. En versiones anteriores de RP4VM, la contraseña no era una contraseña predeterminada.
Solución alternativa:
1. Desde la raíz en un
único vRPA, ejecute el siguiente comando y copie el hash de salida proporcionado:
/usr/share/tomcat8/bin/digest.sh -a SHA kashya
En todos los vRPA, realice las siguientes acciones:
2. Vaya a /etc/tomcat8/tomcat-users.xml y utilice un editor como VI para reemplazar al usuario en esta línea con admin y la contraseña con el nuevo hash del paso 1:
Ejemplo de lo que está de manera predeterminada en cada RPA:
Ejemplo de cómo se verán las cosas después de realizar los cambios:
3. Reemplace las credenciales en los siguientes archivos:
/home/kb/kbox/src/installation/installation/scripts/tomcat_set_webapps_for_attached.bash
/home/kb/kbox/src/installation/installation/scripts/tomcat_set_webapps_for_detached.bash
Cada archivo tiene una sección hacia la parte superior. Realice los siguientes cambios:
USER_TOMCAT="tomcat"
PASSWORD_TOMCAT="tomcat"
Cámbielos a lo siguiente:
USER_TOMCAT="admin"
PASSWORD_TOMCAT="cacheya"
4.
Reinicie el servicio tomcat en el vRPA con el siguiente comando raíz:
systemctl restart tomcat8
O reinicie la resolución de vRPA
:
este problema se resolvió en RecoverPoint for Virtual Machines versión 5.3.3 (5.3 SP3).