「IDPA:Apache Tomcatのデフォルト インストールおよび/またはIDPA ACMにインストールされたウェルカム ページ
Summary: この記事では、ACMで検出された「Apache Tomcatのデフォルト インストールまたはウェルカム ページ」のセキュリティ脆弱性に対する回避策について説明します。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
注:この記事は、PowerProtect Data Protection (DP)シリーズ アプライアンスおよびIntegrated Data Protection Appliance (IDPA)バージョン2.7.6および2.7.9を対象としています。
PowerProtect DPシリーズ アプライアンスおよびIDPAバージョン2.7.2、2.7.3、2.7.4については、KB IDPA: Apache Tomcatのデフォルト インストールのセキュリティ脆弱性。
異なるApache Tomcatバージョンで同じ問題が発生する他のIDPAバージョンの場合、回避策は似ていますが、異なるTomcatディレクトリーを使用します。
IDPA ACMバージョン2.7.6で次のセキュリティ脆弱性が検出された場合:
| 脆弱性のタイトル | コンポーネント | サービス ポート | 脆弱性の重大度レベル | 脆弱性ID | 脆弱性への配慮 |
| Apache Tomcatのデフォルト インストールおよび/またはウェルカム ページがインストールされている | ACM | 8543 | 5 | apache-tomcat-デフォルト-インストール-ページ | HTTPS サービスの実行 製品 Tomcat が存在する -- Apache Tomcat 9.0.82. https://<ACM IP>:8543/ HTTP応答コードに対するHTTP GETリクエストは、200 26: <h1>Apache Tomcat/9.0.82</h1> 27でした。</div> 28: <div id="upper" class="curved container"> 29: <div id="congrats" class="curved container"> 30: ...これで、Tomcatが正常にインストールされました。おめでとうございます!</h2> |
メモ: この問題の修正がgoidpaツールに追加されました。次のKBに従ってgoidpaをインストールしてください。
PowerProtect Data Protection Appliance: GoIDPAも
次に、ACMで次のコマンドを実行します。
./goidpa appliance index-fix
次に、この問題を回避するための手動の手順を示します。
- rootとしてACMにログインします。
- 作業ディレクトリーを次のように変更します。
/usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT (in 2.7.9 this is /usr/local/datarprotection/tomcat/webapps/ROOT)
cd /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT
注:その他のIDPAソフトウェア バージョンでは、Apache Tomcatディレクトリーが異なり、ワイルドカードを使用できます。
cd /usr/local/dataprotection/apache-tomcat-9.0.*/webapps/ROOT
- index.jspをindex.jsp.defaultに移動します
mv index.jsp index.jsp.default
- 次の内容で新しいindex.jsp を作成します。
<html>
<body>
<%
response.sendRedirect("../dataprotection/");
%>
</body>
</html>
- index.jspを確認すると、次のようになります。

図1: 編集後の index.jsp 外観の例
- 新しく作成されたindex.jspの所有者とファイル権限の変更
chmod 755 index.jsp chown idpauser:idpauser index.jsp

図2:index.jspの所有者と権限の設定
- ACMコマンド ラインで変更を検証します。次のコマンドは両方とも同じ結果になります。
curl -kv https://localhost:8543
または
curl -kv https://<ACM IP address>:8543
予想される結果は、次のようになります。
図3: curlコマンドの出力例
- Webブラウザーを開き、ACM Webページにアクセスします
https://<ACM IP Adddress>:8543/
自動的にリダイレクトされます。
https://<ACM IP Adddress>:8543/dataprotection/#/login
- この脆弱性は解決されているはずです。必要に応じて、サポートにお問い合わせください。
Additional Information
回避策を実行した後、ACM Webページに「HTTP Status 500 - Internal Server Error」と表示される場合
例:
図4: 例:「HTTP Status 500 - Internal Server Error」
rootユーザーとしてSSHでACMにログインし、次のコマンドでACMサービスを再起動します。
例:
図4: 例:「HTTP Status 500 - Internal Server Error」
rootユーザーとしてSSHでACMにログインし、次のコマンドでACMサービスを再起動します。
service dataprotection_webapp stop service dataprotection_webapp start
次に、ACM Webページに再度ログインしてみます。必要に応じて、サポートにお問い合わせください。
Affected Products
PowerProtect Data Protection Appliance, PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
...
Article Properties
Article Number: 000223313
Article Type: How To
Last Modified: 03 Sept 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.