CVE-2010-0557 — 此漏洞与使用 tomcat 密码的默认凭据有关,此凭据在 RP4VMs 5.3.2 中使用。
在 vRPA /etc/tomcat8/tomcat-users.xml 日志中,可以见证以下内容:
提醒:密码字段中的上述字符串是加密形式的默认密码。
从 RP4VMs 5.3 开始,在 tomcat manager 的 tomcat-users.xml 中硬编码默认凭据,从而导致此漏洞。在以前的 RP4VMs 版本中,该密码不是默认密码。
临时解决方法:
1.从
一个 vRPA 上的 root 运行以下命令并复制提供的输出哈希:
/usr/share/tomcat8/bin/digest.sh -a SHA kashya
在所有 vRPA 上,执行以下操作:
2.导航至 /etc/tomcat8/tomcat-users.xml ,并使用 VI 等编辑器将此行中的用户替换为 admin,使用步骤 1:
默认情况下每个 RPA 上的新哈希替换密码:
做出更改后情况的示例:
3.替换以下文件中的凭据:
/home/zones/kbox/src/installation/scripts/tomcat_set_webapps_for_attached.bash
/home/box/src/installation/Installation/scripts/tomcat_set_webapps_for_detached.bash
每个文件的顶部都有一个部分。 进行以下更改:
USER_TOMCAT=“tomcat”
PASSWORD_TOMCAT=“tomcat”
将其更改为以下内容:
USER_TOMCAT=“admin”
PASSWORD_TOMCAT=“kashya”
4.
使用以下 root 命令重新启动 vRPA 上的 tomcat 服务:
systemctl restart tomcat8
或重新启动 vRPA
解决方案:
此问题已在 RecoverPoint for VMs 版本 5.3.3 (5.3 SP3) 中得到解决。