「IDPA:Apache Tomcatのデフォルト インストールおよび/またはIDPA ACMにインストールされたウェルカム ページ
概要: この記事では、ACMで検出された「Apache Tomcatのデフォルト インストールまたはウェルカム ページ」のセキュリティ脆弱性に対する回避策について説明します。
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
注:この記事は、PowerProtect Data Protection (DP)シリーズ アプライアンスおよびIntegrated Data Protection Appliance (IDPA)バージョン2.7.6および2.7.9を対象としています。
PowerProtect DPシリーズ アプライアンスおよびIDPAバージョン2.7.2、2.7.3、2.7.4については、KB IDPA: Apache Tomcatのデフォルト インストールのセキュリティ脆弱性。
異なるApache Tomcatバージョンで同じ問題が発生する他のIDPAバージョンの場合、回避策は似ていますが、異なるTomcatディレクトリーを使用します。
IDPA ACMバージョン2.7.6で次のセキュリティ脆弱性が検出された場合:
| 脆弱性のタイトル | コンポーネント | サービス ポート | 脆弱性の重大度レベル | 脆弱性ID | 脆弱性への配慮 |
| Apache Tomcatのデフォルト インストールおよび/またはウェルカム ページがインストールされている | ACM | 8543 | 5 | apache-tomcat-デフォルト-インストール-ページ | HTTPS サービスの実行 製品 Tomcat が存在する -- Apache Tomcat 9.0.82. https://<ACM IP>:8543/ HTTP応答コードに対するHTTP GETリクエストは、200 26: <h1>Apache Tomcat/9.0.82</h1> 27でした。</div> 28: <div id="upper" class="curved container"> 29: <div id="congrats" class="curved container"> 30: ...これで、Tomcatが正常にインストールされました。おめでとうございます!</h2> |
メモ: この問題の修正がgoidpaツールに追加されました。次のKBに従ってgoidpaをインストールしてください。
PowerProtect Data Protection Appliance: GoIDPAも
次に、ACMで次のコマンドを実行します。
./goidpa appliance index-fix
次に、この問題を回避するための手動の手順を示します。
- rootとしてACMにログインします。
- 作業ディレクトリーを次のように変更します。
/usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT (in 2.7.9 this is /usr/local/datarprotection/tomcat/webapps/ROOT)
cd /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT
注:その他のIDPAソフトウェア バージョンでは、Apache Tomcatディレクトリーが異なり、ワイルドカードを使用できます。
cd /usr/local/dataprotection/apache-tomcat-9.0.*/webapps/ROOT
- index.jspをindex.jsp.defaultに移動します
mv index.jsp index.jsp.default
- 次の内容で新しいindex.jsp を作成します。
<html>
<body>
<%
response.sendRedirect("../dataprotection/");
%>
</body>
</html>
- index.jspを確認すると、次のようになります。

図1: 編集後の index.jsp 外観の例
- 新しく作成されたindex.jspの所有者とファイル権限の変更
chmod 755 index.jsp chown idpauser:idpauser index.jsp

図2:index.jspの所有者と権限の設定
- ACMコマンド ラインで変更を検証します。次のコマンドは両方とも同じ結果になります。
curl -kv https://localhost:8543
または
curl -kv https://<ACM IP address>:8543
予想される結果は、次のようになります。
図3: curlコマンドの出力例
- Webブラウザーを開き、ACM Webページにアクセスします
https://<ACM IP Adddress>:8543/
自動的にリダイレクトされます。
https://<ACM IP Adddress>:8543/dataprotection/#/login
- この脆弱性は解決されているはずです。必要に応じて、サポートにお問い合わせください。
その他の情報
回避策を実行した後、ACM Webページに「HTTP Status 500 - Internal Server Error」と表示される場合
例:
図4: 例:「HTTP Status 500 - Internal Server Error」
rootユーザーとしてSSHでACMにログインし、次のコマンドでACMサービスを再起動します。
例:
図4: 例:「HTTP Status 500 - Internal Server Error」
rootユーザーとしてSSHでACMにログインし、次のコマンドでACMサービスを再起動します。
service dataprotection_webapp stop service dataprotection_webapp start
次に、ACM Webページに再度ログインしてみます。必要に応じて、サポートにお問い合わせください。
対象製品
PowerProtect Data Protection Appliance, PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software
, PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900
...
文書のプロパティ
文書番号: 000223313
文書の種類: How To
最終更新: 03 9月 2025
バージョン: 4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。