CVE-2010-0557 - Ця вразливість обертається навколо використання облікових даних за замовчуванням для пароля tomcat, який використовується в RP4VMs 5.3.2.
У журналі vRPA /etc/tomcat8/tomcat-users.xml можна побачити наступне:
ПРИМІТКА: Рядок вище в полі пароля є паролем за замовчуванням у зашифрованому вигляді.
Починаючи з RP4VMs 5.3, облікові дані за замовчуванням жорстко кодуються в tomcat-users.xml для менеджера tomcat, що призводить до цієї вразливості. У попередніх версіях RP4VM пароль не був паролем за замовчуванням.
Спосіб вирішення:
1. З root на
одному vRPA запустіть наступну команду та скопіюйте наданий вихідний хеш:
/usr/share/tomcat8/bin/digest.sh -a SHA kashya
На всіх vRPA виконайте такі дії:
2. Перейдіть до /etc/tomcat8/tomcat-users.xml і скористайтеся редактором, таким як VI, щоб замінити користувача в цьому рядку адміністратором, а пароль новим хешем з кроку 1: Приклад того, що за замовчуванням використовується на кожному RPA:
Приклад того, як виглядатимуть речі після внесення змін:
3. Замініть облікові дані у таких файлах:
/home/kos/kbox/src/installation/Installation/
scripts/tomcat_set_webapps_for_attached.bash
/home/kos/kbox/src/installation/Installation/scripts/tomcat_set_webapps_for_detached.bash
Кожен файл має розділ угорі. Внесіть такі зміни:USER_TOMCAT="tomcat"PASSWORD_TOMCAT="tomcat"Змініть їх на наступні:
USER_TOMCAT="admin"PASSWORD_TOMCAT="kashya"
4. Перезапустіть службу tomcat на vRPA за допомогою такої кореневої команди:
systemctl restart tomcat8
АБО перезавантажте
роздільну здатність vRPA
:
Цю проблему вирішено в RecoverPoint для віртуальних машин версії 5.3.3 (5.3 SP3).