「IDPA:Apache Tomcatのデフォルト インストールおよび/またはIDPA ACMにインストールされたウェルカム ページ

概要: この記事では、ACMで検出された「Apache Tomcatのデフォルト インストールまたはウェルカム ページ」のセキュリティ脆弱性に対する回避策について説明します。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

注:この記事は、PowerProtect Data Protection (DP)シリーズ アプライアンスおよびIntegrated Data Protection Appliance (IDPA)バージョン2.7.6および2.7.9を対象としています。
PowerProtect DPシリーズ アプライアンスおよびIDPAバージョン2.7.2、2.7.3、2.7.4については、KB IDPA: Apache Tomcatのデフォルト インストールのセキュリティ脆弱性
異なるApache Tomcatバージョンで同じ問題が発生する他のIDPAバージョンの場合、回避策は似ていますが、異なるTomcatディレクトリーを使用します。 


IDPA ACMバージョン2.7.6で次のセキュリティ脆弱性が検出された場合:

脆弱性のタイトル コンポーネント サービス ポート 脆弱性の重大度レベル 脆弱性ID 脆弱性への配慮
Apache Tomcatのデフォルト インストールおよび/またはウェルカム ページがインストールされている ACM 8543 5 apache-tomcat-デフォルト-インストール-ページ HTTPS サービスの実行

製品 Tomcat が存在する -- Apache Tomcat 9.0.82.

https://<ACM IP>:8543/
HTTP応答コードに対するHTTP GETリクエストは、200
26: <h1>Apache Tomcat/9.0.82</h1> 27でした。</div> 28: <div id="upper" class="curved container"> 29: <div id="congrats" class="curved container"> 30: ...これで、Tomcatが正常にインストールされました。おめでとうございます!</h2>

 

メモ: この問題の修正がgoidpaツールに追加されました。次のKBに従ってgoidpaをインストールしてください。

PowerProtect Data Protection Appliance: GoIDPAも

次に、ACMで次のコマンドを実行します。

./goidpa appliance index-fix

 


次に、この問題を回避するための手動の手順を示します。

  1. rootとしてACMにログインします。
  2. 作業ディレクトリーを次のように変更します。 /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT (in 2.7.9 this is /usr/local/datarprotection/tomcat/webapps/ROOT)
cd /usr/local/dataprotection/apache-tomcat-9.0.82/webapps/ROOT

 

注:その他のIDPAソフトウェア バージョンでは、Apache Tomcatディレクトリーが異なり、ワイルドカードを使用できます。
cd /usr/local/dataprotection/apache-tomcat-9.0.*/webapps/ROOT

 

  1. index.jspindex.jsp.defaultに移動します
mv index.jsp index.jsp.default

 

  1. 次の内容で新しいindex.jsp を作成します。
<html>
<body>
<%
response.sendRedirect("../dataprotection/");
%>
</body>
</html>
  1. index.jspを確認すると、次のようになります。


編集後のindex.jsp外観の例
図1: 編集後の index.jsp 外観の例 
 

  1. 新しく作成されたindex.jspの所有者とファイル権限の変更
chmod 755 index.jsp
chown idpauser:idpauser index.jsp


index.jspの所有者と権限の設定
図2:index.jspの所有者と権限の設定
 

  1. ACMコマンド ラインで変更を検証します。次のコマンドは両方とも同じ結果になります。
curl -kv https://localhost:8543

または

curl -kv https://<ACM IP address>:8543

予想される結果は、次のようになります。
curlコマンドの出力例
図3: curlコマンドの出力例
 

  1. Webブラウザーを開き、ACM Webページにアクセスします 
https://<ACM IP Adddress>:8543/ 

自動的にリダイレクトされます。

https://<ACM IP Adddress>:8543/dataprotection/#/login
  1. この脆弱性は解決されているはずです。必要に応じて、サポートにお問い合わせください。 

その他の情報

回避策を実行した後、ACM Webページに「HTTP Status 500 - Internal Server Error」と表示される場合

例:
「HTTP Status 500 - Internal Server Error」の例
図4: 例:「HTTP Status 500 - Internal Server Error」

rootユーザーとしてSSHでACMにログインし、次のコマンドでACMサービスを再起動します。
service dataprotection_webapp stop
service dataprotection_webapp start
次に、ACM Webページに再度ログインしてみます。必要に応じて、サポートにお問い合わせください。 
 

対象製品

PowerProtect Data Protection Appliance, PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
文書のプロパティ
文書番号: 000223313
文書の種類: How To
最終更新: 03 9月 2025
バージョン:  4
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。