IDPA: IDPA ACM에 Apache Tomcat 기본 설치 및/또는 시작 페이지 설치됨

Summary: 이 문서에서는 ACM에서 감지된 "Apache Tomcat 기본 설치 및/또는 시작 페이지 설치"의 보안 취약성에 대한 해결 방법을 제공합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

참고: 이 문서는 PowerProtect DP(Data Protection) Series 어플라이언스 및 IDPA(Integrated Data Protection Appliance) 버전 2.7.6 및 2.7.9를 대상으로 합니다.
PowerProtect DP Series 어플라이언스 및 IDPA 버전 2.7.2, 2.7.3, 2.7.4의 경우 KB IDPA: Apache Tomcat 기본 설치의 보안 취약성.
다른 Apache Tomcat 버전에서 동일한 문제가 있는 다른 IDPA 버전의 경우 해결 방법은 비슷하지만 다른 Tomcat 디렉토리에 있습니다. 


IDPA ACM 버전 2.7.6에서 다음 보안 취약성이 감지된 경우:

취약성 제목 구성 요소 서비스 포트 취약성 심각도 수준 취약성 ID 취약성 증명
Apache Tomcat 기본 설치 및/또는 시작 페이지가 설치됨 ACM 8543 5 아파치 톰캣 기본 설치 페이지 HTTPS 서비스

실행 제품 Tomcat이 있습니다 -- Apache Tomcat 9.0.82.

https://< ACM IP> : 8543 /
HTTP 응답 코드에 대한 HTTP GET 요청은 200
26 <: h1>Apache Tomcat / 9.0.82< / h1> 27 : </ div> 28 : <div id = "upper"클래스 = "곡선 컨테이너"> 29 : <div id = "congrats"클래스 = "곡선 컨테이너"> 30 : ... Tomcat을 성공적으로 설치했습니다. 축하합니다!</h2>

 

참고: 이 문제에 대한 수정 사항이 goidpa 툴에 추가되었습니다. 아래 KB에 따라 goidpa를 설치합니다.

PowerProtect Data Protection 어플라이언스: GoIDPA도 마찬가지다.

그런 다음 ACM에서 다음 명령을 실행합니다.

./goidpa appliance index-fix

 


이 문제를 해결하기 위한 수동 절차는 다음과 같습니다.

  1. ACM에 루트로 로그인합니다.
  2. 작업 디렉토리를 다음으로 변경합니다. /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT (in 2.7.9 this is /usr/local/datarprotection/tomcat/webapps/ROOT)
cd /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT

 

참고: 다른 IDPA 소프트웨어 버전의 경우 Apache Tomcat 디렉토리가 다르며 와일드카드를 사용할 수 있습니다.
cd /usr/local/dataprotection/apache-tomcat-9.0.*/webapps/ROOT

 

  1. index.jspindex.jsp.default로 이동
mv index.jsp index.jsp.default

 

  1. 다음 콘텐츠로 새 index.jsp 만듭니다.
<html>
<body>
<%
response.sendRedirect("../dataprotection/");
%>
</body>
</html>
  1. index.jsp 확인하면 다음과 같아야 합니다.


편집 후 index.jsp 어떻게 보아야 하는지에 대한 예시
그림 1: 편집 후 index.jsp 어떻게 보아야 하는지에 대한 예시 
 

  1. 새로 생성된 index.jsp의 소유자 및 파일 사용 권한 변경
chmod 755 index.jsp
chown idpauser:idpauser index.jsp


index.jsp의 소유자 및 사용 권한 설정
그림 2: index.jsp의 소유자 및 사용 권한 설정
 

  1. ACM 명령줄에서 변경 사항을 확인합니다. 다음 두 명령은 모두 동일한 결과를 가져야 합니다.
curl -kv https://localhost:8543

또는

curl -kv https://<ACM IP address>:8543

예상 결과는 다음과 유사해야 합니다.
curl 명령 출력의 예
그림 3: curl 명령 출력의 예
 

  1. 웹 브라우저를 열고 ACM 웹 페이지에 액세스합니다 
https://<ACM IP Adddress>:8543/ 

자동으로 다음 위치로 리디렉션되어야 합니다.

https://<ACM IP Adddress>:8543/dataprotection/#/login
  1. 취약성이 해결되었을 것입니다. 필요한 경우 지원 팀에 문의하여 추가 지원을 받으십시오. 

Additional Information

해결 방법을

따른 후 ACM 웹 페이지에 "HTTP Status 500 - Internal Server Error"가 표시되는 경우예:

그림 4: "HTTP 상태 500 - 내부 서버 오류"

의 예SSH를 통해 루트 사용자로 ACM에 로그인한 후 다음 명령을 사용하여 ACM 서비스를 재시작합니다.
service dataprotection_webapp stop
service dataprotection_webapp start
그런 다음 ACM 웹 페이지에 다시 로그인해 봅니다. 필요한 경우 지원 팀에 문의하여 추가 지원을 받으십시오. 
 

Affected Products

PowerProtect Data Protection Appliance, PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000223313
Article Type: How To
Last Modified: 03 Sept 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.