「IDPA:Apache Tomcatのデフォルト インストールおよび/またはIDPA ACMにインストールされたウェルカム ページ

Summary: この記事では、ACMで検出された「Apache Tomcatのデフォルト インストールまたはウェルカム ページ」のセキュリティ脆弱性に対する回避策について説明します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

注:この記事は、PowerProtect Data Protection (DP)シリーズ アプライアンスおよびIntegrated Data Protection Appliance (IDPA)バージョン2.7.6および2.7.9を対象としています。
PowerProtect DPシリーズ アプライアンスおよびIDPAバージョン2.7.2、2.7.3、2.7.4については、KB IDPA: Apache Tomcatのデフォルト インストールのセキュリティ脆弱性
異なるApache Tomcatバージョンで同じ問題が発生する他のIDPAバージョンの場合、回避策は似ていますが、異なるTomcatディレクトリーを使用します。 


IDPA ACMバージョン2.7.6で次のセキュリティ脆弱性が検出された場合:

脆弱性のタイトル コンポーネント サービス ポート 脆弱性の重大度レベル 脆弱性ID 脆弱性への配慮
Apache Tomcatのデフォルト インストールおよび/またはウェルカム ページがインストールされている ACM 8543 5 apache-tomcat-デフォルト-インストール-ページ HTTPS サービスの実行

製品 Tomcat が存在する -- Apache Tomcat 9.0.82.

https://<ACM IP>:8543/
HTTP応答コードに対するHTTP GETリクエストは、200
26: <h1>Apache Tomcat/9.0.82</h1> 27でした。</div> 28: <div id="upper" class="curved container"> 29: <div id="congrats" class="curved container"> 30: ...これで、Tomcatが正常にインストールされました。おめでとうございます!</h2>

 

メモ: この問題の修正がgoidpaツールに追加されました。次のKBに従ってgoidpaをインストールしてください。

PowerProtect Data Protection Appliance: GoIDPAも

次に、ACMで次のコマンドを実行します。

./goidpa appliance index-fix

 


次に、この問題を回避するための手動の手順を示します。

  1. rootとしてACMにログインします。
  2. 作業ディレクトリーを次のように変更します。 /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT (in 2.7.9 this is /usr/local/datarprotection/tomcat/webapps/ROOT)
cd /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT

 

注:その他のIDPAソフトウェア バージョンでは、Apache Tomcatディレクトリーが異なり、ワイルドカードを使用できます。
cd /usr/local/dataprotection/apache-tomcat-9.0.*/webapps/ROOT

 

  1. index.jspindex.jsp.defaultに移動します
mv index.jsp index.jsp.default

 

  1. 次の内容で新しいindex.jsp を作成します。
<html>
<body>
<%
response.sendRedirect("../dataprotection/");
%>
</body>
</html>
  1. index.jspを確認すると、次のようになります。


編集後のindex.jsp外観の例
図1: 編集後の index.jsp 外観の例 
 

  1. 新しく作成されたindex.jspの所有者とファイル権限の変更
chmod 755 index.jsp
chown idpauser:idpauser index.jsp


index.jspの所有者と権限の設定
図2:index.jspの所有者と権限の設定
 

  1. ACMコマンド ラインで変更を検証します。次のコマンドは両方とも同じ結果になります。
curl -kv https://localhost:8543

または

curl -kv https://<ACM IP address>:8543

予想される結果は、次のようになります。
curlコマンドの出力例
図3: curlコマンドの出力例
 

  1. Webブラウザーを開き、ACM Webページにアクセスします 
https://<ACM IP Adddress>:8543/ 

自動的にリダイレクトされます。

https://<ACM IP Adddress>:8543/dataprotection/#/login
  1. この脆弱性は解決されているはずです。必要に応じて、サポートにお問い合わせください。 

Additional Information

回避策を実行した後、ACM Webページに「HTTP Status 500 - Internal Server Error」と表示される場合

例:
「HTTP Status 500 - Internal Server Error」の例
図4: 例:「HTTP Status 500 - Internal Server Error」

rootユーザーとしてSSHでACMにログインし、次のコマンドでACMサービスを再起動します。
service dataprotection_webapp stop
service dataprotection_webapp start
次に、ACM Webページに再度ログインしてみます。必要に応じて、サポートにお問い合わせください。 
 

Affected Products

PowerProtect Data Protection Appliance, PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000223313
Article Type: How To
Last Modified: 03 Sept 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.