CVE-2010-0557 - Cette vulnérabilité concerne l’utilisation des informations d’identification par défaut pour le mot de passe tomcat, qui est utilisé dans RP4VMs 5.3.2.
Dans le log vRPA /etc/tomcat8/tomcat-users.xml, vous pouvez voir les éléments suivants:
Remarque : La chaîne ci-dessus dans le champ Mot de passe est le mot de passe par défaut sous forme chiffrée.
À partir de RP4VMs 5.3, les informations d’identification par défaut sont codées en dur dans tomcat-users.xml pour le gestionnaire tomcat, ce qui entraîne cette vulnérabilité. Dans les versions antérieures de RP4VMs, le mot de passe n’était pas un mot de passe par défaut.
Solution de contournement :
1. À partir de la racine d’un
seul vRPA, exécutez la commande suivante et copiez le hachage de sortie fourni :
/usr/share/tomcat8/bin/digest.sh -a SHA kashya
Sur toutes les vRPA, effectuez les actions suivantes:
2. Accédez à /etc/tomcat8/tomcat-users.xml et utilisez un éditeur tel que VI pour remplacer l’utilisateur sur cette ligne par admin et le mot de passe avec le nouveau hachage de l’étape 1:
Exemple de ce qui est par défaut sur chaque RPA:
Exemple de ce qui se passera une fois les modifications apportées:
3. Remplacez les informations d’identification dans les fichiers suivants:
/home/lock/kbox/src/installation/installation/scripts/tomcat_set_webapps_for_attached.bash
/home/lock/kbox/src/installation/installation/scripts/tomcat_set_webapps_for_detached.bash
Chaque fichier dispose d’une section en haut. Apportez les modifications suivantes:
USER_TOMCAT="tomcat"
PASSWORD_TOMCAT="tomcat"
Remplacez-les par la suivante:
USER_TOMCAT="admin"
PASSWORD_TOMCAT="qaya"
4.
Redémarrez le service tomcat sur le vRPA avec la commande root suivante :
systemctl restart tomcat8
OU redémarrez la résolution vRPA
:
ce problème a été résolu dans RecoverPoint for VMs version 5.3.3 (5.3 SP3).