OS Apache나, Tomcat 버젼 노출 취약점
2019.12.09 19:56
Apache나, Tomcat 버젼 노출 취약점
아파치는 httpd.conf 에 아래 라인 추가해 준다
ServerTokens Prod # (ProductOnly) 아파치 버젼 정보 안나타 나게 설정 , Apache 만 나타냄
ServerSignature off
TraceEnable Off
톰캣에서 오류를 일으켜 보면 아래와 같은 화면을 만날 수 있습니다.
위 화면에서는 Tomcat의 버젼이 표시 되어 있습니다.
따라서 해당 버젼의 보안 취약점을 이용해서 공격이 들어 올 수도 있겠죠 ^^;;
cd [톰캣 설치 위치]/lib/org/apache/catalina/util
vi ServerInfo.properties
열어 보시면 아래와 같이 되어 있을 겁니다.
Server.info=Apache Tomcat/톰캣 버젼
server.number=톰캣 버젼
server.built=빌드 날짜
아래와 비슷하게 수정하시면 됩니다.
server.info=Apache Tomcat
server.number=
server.built=
그리고, 저파일이 저위치에 없을 경우에는
cd [톰캣 설치 위치]/lib/
하시면
catalina.jar 파일이 있습니다.
이파일을 압축을 푸시면 해당 폴더가 생깁니다.
jar xf catalina.jar
그리고 압축을 해제한 jar 파일은 다른곳에 백업해 두십시오.
mv catalina.jar ../catalina.jar.bak
그리고 해당 위치에 가셔서 다시 저 작업을 수행한 후에
톰캣을 재실행하시면 됩니다.
그리고 다시 동일한 오류를 일으켜 보시면
위와 같이 보이시면 해결 된 것입니다. ^^;;
아래와 같이 리눅스 wget 명령어로 호출 하였습니다.
wget -S localhost:8080
--2019-11-11 10:44:00-- http://localhost:8080/
Resolving localhost (localhost)... ::1, 127.0.0.1
Connecting to localhost (localhost)|::1|:8080... connected.
HTTP request sent, awaiting response...
HTTP/1.1 200 OK
Server: Apache-Coyote/1.1
Accept-Ranges: bytes
ETag: W/"24-1573008436000"
Last-Modified: Wed, 06 Nov 2019 02:47:16 GMT
Content-Type: text/html
Content-Length: 24
Date: Mon, 11 Nov 2019 01:44:00 GMT
Length: 24 [text/html]
Saving to: 'index.html.1'
Server: Apache-Coyote/1.1 는 서버 정보 노출 취약점이 있습니다.
아래와 같이 조치합니다.
해당 표시 부분은 conf/server.xml 부분에 server 속성을 추가 합니다.
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" useBodyEncodingForURI="true"
URIEncoding="UTF-8"
server="test" />
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" server="test" />
위 문서 처럼 Connector 태그를 찾아서 server="test" 라 써 주시면 됩니다.
변경전
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
변경후
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" server="test"/>
변경전 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /> 변경후 <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" server="test" />
|
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
125 | 윈도우용 wget | 2017.09.28 | 4017 |
124 | tcpdump - dump traffic on a network [1] | 2017.10.13 | 4028 |
123 | Tear Drop / Tiny Fragment / Fragment Overlap(고전적인방법) | 2017.10.17 | 9049 |
122 | Smurf Attack / Land Attack / Ping of Death | 2017.10.17 | 1293 |
121 | UDP 플러드 공격 - NTP, DNS, SSDP Amplification DDoS Attack | 2017.10.18 | 1137 |
120 | DDoS 공격도구 | 2017.10.18 | 221 |
119 | 스니핑용 promisc 모드 | 2017.10.29 | 320 |
118 | 사이버 침해사고 대응 절차 | 2017.10.29 | 236 |
117 | 전자서명의 원리 | 2017.10.30 | 183 |
116 | route access-list | 2017.10.30 | 590 |
115 | 블록체인 | 2017.10.31 | 161 |
114 | DDos 공격대응 가이드 - kisa 자료 | 2017.10.31 | 290 |
113 | 시스템보안 | 2017.11.01 | 1314 |
112 | 어플리케이션 보안 | 2017.11.01 | 133 |
111 | 개발보안 | 2017.11.01 | 563 |