CVE-2010-0557 - この脆弱性は、RP4VM 5.3.2で使用されているtomcatパスワードのデフォルト認証情報の使用を中心に展開されます。
vRPA /etc/tomcat8/tomcat-users.xmlログ内から、次の情報を確認できます。
メモ: パスワード フィールドの上の文字列は、暗号化された形式のデフォルトのパスワードです。
RP4VMs 5.3以降では、tomcatマネージャーのtomcat-users.xmlにデフォルトの認証情報がハード コーディングされているため、この脆弱性が発生します。以前のバージョンのRP4VMでは、パスワードはデフォルトのパスワードではありません。
回避策:
1.
単一のvRPAのrootから次のコマンドを実行し、提供された出力ハッシュをコピーします。
/usr/share/tomcat8/bin/digest.sh -a SHA kashya
すべてのvRPAで、次のアクションを実行します
。 2./etc/tomcat8/tomcat-users.xml に移動し、VIなどのエディターを使用して、この行のユーザーをadmin、パスワードをステップ1:
各RPAのデフォルトの例の新しいハッシュに置き換えます。
変更後の状況の例:
3.次のファイルの認証情報を置き換えます。
/home/kos/kbox/src/installation/installation/scripts/tomcat_set_webapps_for_attached.bash
/home/kos/kbox/src/installation/Installation/scripts/tomcat_set_webapps_for_detached.bash
各ファイルの上部にセクションがあります。 次の変更を行います。
USER_TOMCAT="tomcat"
PASSWORD_TOMCAT="tomcat"
次のように変更します。
USER_TOMCAT="admin"
PASSWORD_TOMCAT="tomcathya"
4.
次のrootコマンドを使用して、vRPAでtomcatサービスを再起動します。
systemctl restart tomcat8
または、vRPA
を再起動します
。
この問題は、RecoverPoint for VMsバージョン5.3.3(5.3 SP3)で対処されています。