You cannot see this page without javascript.

진주성 블로그 방문하기

Apache나, Tomcat 버젼 노출 취약점

 

아파치는 httpd.conf 에 아래 라인 추가해 준다

 

ServerTokens  Prod      # (ProductOnly) 아파치 버젼 정보 안나타 나게 설정 , Apache 만 나타냄
ServerSignature off
TraceEnable Off

 

 

톰캣에서 오류를 일으켜 보면 아래와 같은 화면을 만날 수 있습니다.

 

 

위 화면에서는 Tomcat의 버젼이 표시 되어 있습니다. 

따라서 해당 버젼의 보안 취약점을 이용해서 공격이 들어 올 수도 있겠죠 ^^;;

cd [톰캣 설치 위치]/lib/org/apache/catalina/util

 

 

vi ServerInfo.properties

열어 보시면 아래와 같이 되어 있을 겁니다.

 

Server.info=Apache Tomcat/톰캣 버젼

server.number=톰캣 버젼

 

server.built=빌드 날짜

아래와 비슷하게 수정하시면 됩니다.

server.info=Apache Tomcat

server.number=

server.built=

그리고, 저파일이 저위치에 없을 경우에는 

cd [톰캣 설치 위치]/lib/

하시면

catalina.jar 파일이 있습니다.

이파일을 압축을 푸시면 해당 폴더가 생깁니다.

 

 

jar xf catalina.jar

그리고 압축을 해제한 jar 파일은 다른곳에 백업해 두십시오.

 

 

 

mv catalina.jar ../catalina.jar.bak

그리고 해당 위치에 가셔서 다시 저 작업을 수행한 후에

 

톰캣을 재실행하시면 됩니다.

 

그리고 다시 동일한 오류를 일으켜 보시면

 

 

위와 같이 보이시면 해결 된 것입니다. ^^;;

 

 

아래와 같이 리눅스 wget 명령어로 호출 하였습니다.

wget -S localhost:8080

--2019-11-11 10:44:00-- http://localhost:8080/

Resolving localhost (localhost)... ::1, 127.0.0.1

Connecting to localhost (localhost)|::1|:8080... connected.

HTTP request sent, awaiting response...

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

Accept-Ranges: bytes

ETag: W/"24-1573008436000"

Last-Modified: Wed, 06 Nov 2019 02:47:16 GMT

Content-Type: text/html

Content-Length: 24

Date: Mon, 11 Nov 2019 01:44:00 GMT

Length: 24 [text/html]

Saving to: 'index.html.1'

 

Server: Apache-Coyote/1.1 는 서버 정보 노출 취약점이 있습니다.

아래와 같이 조치합니다.

 

해당 표시 부분은 conf/server.xml 부분에 server 속성을 추가 합니다.

 

<Connector port="8080" protocol="HTTP/1.1"

connectionTimeout="20000"

redirectPort="8443" useBodyEncodingForURI="true"

URIEncoding="UTF-8"

server="test" />

 

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" server="test" />

 

위 문서 처럼 Connector 태그를 찾아서 server="test" 라 써 주시면 됩니다.

 

 

변경전

<Connector port="8080" protocol="HTTP/1.1"

connectionTimeout="20000"

redirectPort="8443" />

변경후

<Connector port="8080" protocol="HTTP/1.1"

connectionTimeout="20000"

redirectPort="8443" server="test"/>

 

변경전

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />

변경후

<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" server="test" />

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

번호 제목 날짜 조회 수
125 윈도우용 wget file 2017.09.28 4017
124 tcpdump - dump traffic on a network [1] file 2017.10.13 4028
123 Tear Drop / Tiny Fragment / Fragment Overlap(고전적인방법) file 2017.10.17 9049
122 Smurf Attack / Land Attack / Ping of Death file 2017.10.17 1293
121 UDP 플러드 공격 - NTP, DNS, SSDP Amplification DDoS Attack file 2017.10.18 1137
120 DDoS 공격도구 file 2017.10.18 221
119 스니핑용 promisc 모드 file 2017.10.29 320
118 사이버 침해사고 대응 절차 file 2017.10.29 236
117 전자서명의 원리 file 2017.10.30 183
116 route access-list file 2017.10.30 590
115 블록체인 file 2017.10.31 161
114 DDos 공격대응 가이드 - kisa 자료 file 2017.10.31 290
113 시스템보안 file 2017.11.01 1314
112 어플리케이션 보안 file 2017.11.01 133
111 개발보안 file 2017.11.01 563
진주성 블로그 방문하기
CLOSE