IDPA:安裝在 IDPA ACM 上的 Apache Tomcat 預設安裝及/或歡迎頁面
Summary: 本文針對在 ACM 上偵測到的「Apache Tomcat 預設安裝及/或歡迎頁面安裝」提供安全性漏洞的因應措施。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
注意:本文的目標客群為 PowerProtect Data Protection (DP) 系列應用裝置和 Integrated Data Protection Appliance (IDPA) 2.7.6 和 2.7.9 版。
如需 PowerProtect DP 系列應用裝置和 IDPA 版本 2.7.2、2.7.3 和 2.7.4,請參閱 KB IDPA:Apache Tomcat 預設安裝的安全性漏洞。
針對在不同 Apache Tomcat 版本上發生相同問題的其他 IDPA 版本,因應措施類似,但位於不同的 Tomcat 目錄上。
如果在 IDPA ACM 版本 2.7.6 上偵測到下列安全性漏洞:
| 漏洞標題 | 元件 | 服務連接埠 | 漏洞嚴重性層級 | 漏洞 ID | 漏洞證明 |
| 已安裝 Apache Tomcat 預設安裝和/或歡迎頁面 | ACM | 8543 | 5 | Apache Tomcat-default-install-page | 執行 HTTPS 服務 的產品 Tomcat 存在 -- Apache Tomcat 9.0.82。 對 https://< ACM IP>:8543 /HTTP 回應代碼的 HTTP GET 要求為預期 200 26: <h1>Apache Tomcat/9.0.82</h1> 27:</div> 28: <div id=“upper” class=“curved container”> 29: <div id=“conbudds” class=“curved container”> 30:...至此,您已成功安裝 Tomcat恭喜!</h2> |
注意:此問題的修正已新增至 goidpa 工具,請遵循以下 KB 安裝 goidpa:
PowerProtect Data Protection Appliance:GoIDPA 也是
然後在 ACM 上執行下列命令:
./goidpa appliance index-fix
以下是解決此問題的手動程序:
- 以 root 身分登入 ACM。
- 將工作目錄變更為
/usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT (in 2.7.9 this is /usr/local/datarprotection/tomcat/webapps/ROOT)
cd /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT
注意:針對其他 IDPA 軟體版本,Apache Tomcat 目錄會有所不同,且可以使用萬用字元:
cd /usr/local/dataprotection/apache-tomcat-9.0.*/webapps/ROOT
- 將 index.jsp 移至 index.jsp.default
mv index.jsp index.jsp.default
- 使用以下內容建立新index.jsp :
<html>
<body>
<%
response.sendRedirect("../dataprotection/");
%>
</body>
</html>
- 確認index.jsp ,看起來應該如下:

圖 1:說明 編輯後index.jsp 應如何的範例
- 變更新建立index.jsp的擁有者和檔案權限
chmod 755 index.jsp chown idpauser:idpauser index.jsp

圖 2:index.jsp的擁有者和權限設定
- 在 ACM 命令行中驗證更改;以下兩個命令應具有相同的結果:
curl -kv https://localhost:8543
或
curl -kv https://<ACM IP address>:8543
預期結果應類似於以下內容:
圖 3:curl 命令輸出範例
- 開啟網頁瀏覽器並存取 ACM 網頁
https://<ACM IP Adddress>:8543/
它應自動重定向到:
https://<ACM IP Adddress>:8543/dataprotection/#/login
- 此漏洞應已解決。如有需要,請聯絡支援部門以取得進一步協助。
Additional Information
如果 ACM 網頁在遵循因應措施
後顯示「HTTP 狀態 500 - 內部伺服器錯誤」。例如:
圖 4:「HTTP 狀態 500 - 內部伺服器錯誤」
的範例「以 root 使用者身分透過 SSH 登入 ACM,然後使用下列命令重新啟動 ACM 服務:
後顯示「HTTP 狀態 500 - 內部伺服器錯誤」。例如:
圖 4:「HTTP 狀態 500 - 內部伺服器錯誤」
的範例「以 root 使用者身分透過 SSH 登入 ACM,然後使用下列命令重新啟動 ACM 服務:
service dataprotection_webapp stop service dataprotection_webapp start
然後嘗試再次登入 ACM 網頁。如有需要,請聯絡支援部門以取得進一步協助。
Affected Products
PowerProtect Data Protection Appliance, PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
...
Article Properties
Article Number: 000223313
Article Type: How To
Last Modified: 03 Sept 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.