OS Apache나, Tomcat 버젼 노출 취약점
2019.12.09 19:56
Apache나, Tomcat 버젼 노출 취약점
아파치는 httpd.conf 에 아래 라인 추가해 준다
ServerTokens Prod # (ProductOnly) 아파치 버젼 정보 안나타 나게 설정 , Apache 만 나타냄
ServerSignature off
TraceEnable Off
톰캣에서 오류를 일으켜 보면 아래와 같은 화면을 만날 수 있습니다.
위 화면에서는 Tomcat의 버젼이 표시 되어 있습니다.
따라서 해당 버젼의 보안 취약점을 이용해서 공격이 들어 올 수도 있겠죠 ^^;;
cd [톰캣 설치 위치]/lib/org/apache/catalina/util
vi ServerInfo.properties
열어 보시면 아래와 같이 되어 있을 겁니다.
Server.info=Apache Tomcat/톰캣 버젼
server.number=톰캣 버젼
server.built=빌드 날짜
아래와 비슷하게 수정하시면 됩니다.
server.info=Apache Tomcat
server.number=
server.built=
그리고, 저파일이 저위치에 없을 경우에는
cd [톰캣 설치 위치]/lib/
하시면
catalina.jar 파일이 있습니다.
이파일을 압축을 푸시면 해당 폴더가 생깁니다.
jar xf catalina.jar
그리고 압축을 해제한 jar 파일은 다른곳에 백업해 두십시오.
mv catalina.jar ../catalina.jar.bak
그리고 해당 위치에 가셔서 다시 저 작업을 수행한 후에
톰캣을 재실행하시면 됩니다.
그리고 다시 동일한 오류를 일으켜 보시면
위와 같이 보이시면 해결 된 것입니다. ^^;;
아래와 같이 리눅스 wget 명령어로 호출 하였습니다.
wget -S localhost:8080
--2019-11-11 10:44:00-- http://localhost:8080/
Resolving localhost (localhost)... ::1, 127.0.0.1
Connecting to localhost (localhost)|::1|:8080... connected.
HTTP request sent, awaiting response...
HTTP/1.1 200 OK
Server: Apache-Coyote/1.1
Accept-Ranges: bytes
ETag: W/"24-1573008436000"
Last-Modified: Wed, 06 Nov 2019 02:47:16 GMT
Content-Type: text/html
Content-Length: 24
Date: Mon, 11 Nov 2019 01:44:00 GMT
Length: 24 [text/html]
Saving to: 'index.html.1'
Server: Apache-Coyote/1.1 는 서버 정보 노출 취약점이 있습니다.
아래와 같이 조치합니다.
해당 표시 부분은 conf/server.xml 부분에 server 속성을 추가 합니다.
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" useBodyEncodingForURI="true"
URIEncoding="UTF-8"
server="test" />
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" server="test" />
위 문서 처럼 Connector 태그를 찾아서 server="test" 라 써 주시면 됩니다.
변경전
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
변경후
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" server="test"/>
변경전 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /> 변경후 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" server="test" />
|
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
170 | 급증하는 키싱(Qishing) 공격 | 2023.11.14 | 9 |
169 | tibero 7 install for linux | 2023.11.06 | 19 |
168 | Red Hat Enterprise Linux Certification Matrix for Dell PowerEdge Servers | 2023.11.02 | 13 |
167 | Tibero test sql문, SCHEMA_OBJECT_SAMPLE | 2023.10.25 | 8 |
166 | Tibero 관리 3 | 2023.10.25 | 11 |
165 | Tibero 관리 2 | 2023.10.25 | 22 |
164 | Tibero 접속 및 관리 | 2023.10.25 | 47 |
163 | Jeus 8.5 + WebtoB 연동및 운영 | 2023.10.24 | 15 |
162 | Jeus 8.5 설치및 운영 | 2023.10.24 | 20 |
161 | Webtob Install for Windows and command | 2023.10.24 | 10 |
160 | Webtob Install for Linux | 2023.10.23 | 11 |
159 | HPUX Apache 2.4.53 다운로드 및 설치 | 2022.07.20 | 60 |
158 | qlogic qaucli command - HBA카드 온도체크 | 2022.07.05 | 45 |
157 | 2021년도 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 | 2022.06.23 | 36 |
156 | Apache Log4j 취약점및 대응방안 | 2022.02.05 | 41 |