IDPA: Installazione predefinita di Apache Tomcat e/o pagina di benvenuto installata su IDPA ACM
Summary: L'articolo fornisce una soluzione alternativa per le vulnerabilità di sicurezza per "Apache Tomcat default installation and or welcome page installed" rilevate in ACM.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Nota: Questo articolo è destinato agli appliance serie PowerProtect Data Protection (DP) e Integrated Data Protection Appliance (IDPA) versione 2.7.6 e 2.7.9.
Per gli appliance PowerProtect serie DP e le versioni IDPA 2.7.2, 2.7.3 e 2.7.4, consultare l'articolo della KB IDPA: Vulnerabilità di sicurezza per l'installazione predefinita di Apache Tomcat.
Per altre versioni di IDPA con lo stesso problema su versioni diverse di Apache Tomcat, la soluzione alternativa è simile, ma in una directory Tomcat diversa.
Se è stata rilevata la seguente vulnerabilità di sicurezza su IDPA ACM versione 2.7.6:
| Titolo vulnerabilità | Componenti | Porta di servizio | Livello di gravità della vulnerabilità | ID vulnerabilità | A prova di vulnerabilità |
| Installazione predefinita di Apache Tomcat e/o pagina di benvenuto installata | ACM | 8543 | 5 | apache-tomcat-default-install-page | Esecuzione di un servizio HTTPS Prodotto Tomcat esistente: Apache Tomcat 9.0.82. La richiesta HTTP GET al codice di risposta https://< ACM IP>:8543/ HTTP era prevista 200 26: <h1>Apache Tomcat/9.0.82</h1> 27: </div> 28: <div id="upper" class="contenitore curvo"> 29: <div id="complimenti" class="contenitore curvo"> 30: ... questo, Tomcat è stato installato correttamente. Felicitazioni!</h2> |
NOTA: Una correzione per questo problema è stata aggiunta allo strumento goidpa, seguire la KB seguente per installare goidpa:
Appliance di protezione dei dati PowerProtect: Anche GoIDPA
Quindi eseguire il seguente comando in ACM:
./goidpa appliance index-fix
Di seguito è riportata la procedura manuale per risolvere il problema:
- Accedere all'ACM come root.
- Modificare la directory di lavoro in
/usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT (in 2.7.9 this is /usr/local/datarprotection/tomcat/webapps/ROOT)
cd /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT
Nota: Per altre versioni del software IDPA, la directory Apache Tomcat è diversa ed è possibile utilizzare un carattere jolly:
cd /usr/local/dataprotection/apache-tomcat-9.0.*/webapps/ROOT
- Spostare il index.jsp su index.jsp.default
mv index.jsp index.jsp.default
- Creare un nuovo index.jsp con il seguente contenuto:
<html>
<body>
<%
response.sendRedirect("../dataprotection/");
%>
</body>
</html>
- Verificare il index.jsp e dovrebbe essere simile al seguente:

Figura 1. Un esempio di come index.jsp dovrebbe essere dopo la modifica
- Modificare il proprietario e l'autorizzazione del file del index.jsp appena creato
chmod 755 index.jsp chown idpauser:idpauser index.jsp

Figura 2. Le impostazioni del proprietario e delle autorizzazioni del index.jsp
- Convalidare le modifiche nella riga di comando di ACM; Entrambi i seguenti comandi dovrebbero avere lo stesso risultato:
curl -kv https://localhost:8543
Oppure
curl -kv https://<ACM IP address>:8543
Il risultato previsto dovrebbe essere simile al seguente:
Figura 3: Esempio di output del comando curl
- Aprire un web browser e accedere alla pagina web di ACM.
https://<ACM IP Adddress>:8543/
Dovrebbe essere reindirizzato automaticamente a:
https://<ACM IP Adddress>:8543/dataprotection/#/login
- La vulnerabilità dovrebbe essere stata risolta. Se necessario, contattare il supporto per ulteriore assistenza.
Additional Information
Se la pagina web di ACM mostra "HTTP Status 500 - Internal Server Error" dopo aver seguito la soluzione alternativa.
Ad esempio:
Figura 4: Esempio di "HTTP Status 500 - Internal Server Error"
Accedere ad ACM tramite SSH come utente root, quindi riavviare il servizio ACM con i seguenti comandi:
Ad esempio:
Figura 4: Esempio di "HTTP Status 500 - Internal Server Error"
Accedere ad ACM tramite SSH come utente root, quindi riavviare il servizio ACM con i seguenti comandi:
service dataprotection_webapp stop service dataprotection_webapp start
Quindi provare ad accedere nuovamente alla pagina web di ACM. Se necessario, contattare il supporto per ulteriore assistenza.
Affected Products
PowerProtect Data Protection Appliance, PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
...
Article Properties
Article Number: 000223313
Article Type: How To
Last Modified: 03 Sept 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.