Tomcat系统加固规范V02.docx
《Tomcat系统加固规范V02.docx》由会员分享,可在线阅读,更多相关《Tomcat系统加固规范V02.docx(13页珍藏版)》请在冰豆网上搜索。
Tomcat系统加固规范V02
Tomcat系统加固规范
2018年10月
目 录
1账号管理、认证授权1
1.1.1SHG-Tomcat-01-01-011
1.1.2SHG-Tomcat-01-01-022
1.1.3SHG-Tomcat-01-01-033
1.1.4SHG-Tomcat-01-01-043
2日志配置5
2.1.1SHG-Tomcat-02-01-015
3通信协议6
3.1.1SHG-Tomcat-03-01-016
3.1.2SHG-Tomcat-03-01-028
4设备其他安全要求9
4.1.1SHG-Tomcat-04-01-019
4.1.2SHG-Tomcat-04-01-0210
4.1.3SHG-Tomcat-04-01-0312
1账号管理、认证授权
1.1.1SHG-Tomcat-01-01-01
编号
SHG-Tomcat-01-01-01
名称
为不同的管理员分配不同的账号
实施目的
应按照用户分配账号,避免不同用户间共享账号,提高安全性。
问题影响
账号混淆,权限不明确,存在用户越权使用的可能。
系统当前状态
记录tomcat/conf/tomcat-users.xml文件
实施步骤
1、参考配置操作
修改tomcat/conf/tomcat-users.xml配置文件,修改或添加帐号。
234”roles=”admin”>
2、补充操作说明
1、根据不同用户,取不同的名称。
2、Tomcat4.1.37、5.5.27和6.0.18这三个版本及以后发行的版本默认都不存在admin.xml配置文件。
回退方案
还原tomcat/conf/tomcat-users.xml文件
判断依据
询问管理员是否安装需求分配用户账号
实施风险
高
重要等级
★★★
备注
1.1.2SHG-Tomcat-01-01-02
编号
SHG-Tomcat-01-01-02
名称
删除或锁定无效账号
实施目的
删除或锁定无效的账号,减少系统安全隐患。
问题影响
允许非法利用系统默认账号
系统当前状态
记录tomcat/conf/tomcat-users.xml文件
实施步骤
1、参考配置操作
修改tomcat/conf/tomcat-users.xml配置文件,删除与工作无关的帐号。
例如tomcat1与运行、维护等工作无关,删除帐号:
回退方案
还原tomcat/conf/tomcat-users.xml文件
判断依据
询问管理员,哪些账号是无效账号
实施风险
高
重要等级
★★★
备注
1.1.3SHG-Tomcat-01-01-03
编号
SHG-Tomcat-01-01-03
名称
密码复杂度
实施目的
对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。
问题影响
被暴力破解
系统当前状态
记录tomcat/conf/tomcat-users.xml文件
实施步骤
1、参考配置操作
在tomcat/conf/tomcat-user.xml配置文件中设置密码
234”roles=”admin”>
2、补充操作说明
口令要求:
长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。
回退方案
还原tomcat/conf/tomcat-users.xml文件
判断依据
判定条件
查看tomcat/conf/tomcat-users.xml文件
实施风险
高
重要等级
★★★
备注
1.1.4SHG-Tomcat-01-01-04
编号
SHG-Tomcat-01-01-04
名称
权限最小化
实施目的
在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
问题影响
账号权限越大,对系统的威胁性越高
系统当前状态
查看tomcat/conf/tomcat-user.xml
实施步骤
1、参考配置操作
编辑tomcat/conf/tomcat-user.xml配置文件,修改用户角色权限
授权tomcat具有远程管理权限:
roles=”admin,manager”>
2、补充操作说明
1、Tomcat4.x和5.x版本用户角色分为:
role1,tomcat,admin,manager四种。
role1:
具有读权限;
tomcat:
具有读和运行权限;
admin:
具有读、运行和写权限;
manager:
具有远程管理权限。
Tomcat6.0.18版本只有admin和manager两种用户角色,且admin用户具有manager管理权限。
2、Tomcat4.1.37和5.5.27版本及以后发行的版本默认除admin用户外其他用户都不具有manager管理权限。
回退方案
还原tomcat/conf/tomcat-user.xml
判断依据
业务测试正常
实施风险
高
重要等级
★
备注
2日志配置
2.1.1SHG-Tomcat-02-01-01
编号
SHG-Tomcat-02-01-01
名称
启用日志记录功能
实施目的
数据库应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的IP地址。
问题影响
无法对用户的登陆进行日志记录
系统当前状态
查看server.xml
实施步骤
1、参考配置操作
编辑server.xml配置文件,在标签中增加记录日志功能
将以下内容的注释标记
---->取消
Directory=”logs”prefix=”localhost_access_log.”Suffix=”.txt”
Pattern=”common”resloveHosts=”false”/>
2、补充操作说明
classname:
ThisMUSTbesetto
org.apache.catalina.valves.AccessLogValvetousethedefaultaccesslogvalve.&<60
Directory:
日志文件放置的目录,在tomcat下面有个logs文件夹,那里面是专门放置日志文件的,也可以修改为其他路径;
Prefix:
这个是日志文件的名称前缀,日志名称为localhost_access_log.2008-10-22.txt,前面的前缀就是这个localhost_access_log
Suffix:
文件后缀名
Pattern:
common方式时,将记录访问源IP、本地服务器IP、记录日志服务器IP、访问方式、发送字节数、本地接收端口、访问URL地址等相关信息在日志文件中
resolveHosts:
值为true时,tomcat会将这个服务器IP地址通过DNS转换为主机名,如果是false,就直接写服务器IP地址
回退方案
还原server.xml
判断依据
判定条件
登录测试,检查相关信息是否被记录
查看server.xml文件
实施风险
低
重要等级
★★★
备注
3通信协议
3.1.1SHG-Tomcat-03-01-01
编号
SHG-Tomcat-03-01-01
名称
HTTPS协议
实施目的
对于通过HTTP协议进行远程维护的设备,设备应支持使用HTTPS等加密协议。
问题影响
增加数据库数据传输安全隐患
系统当前状态
查看tomcat/conf/server.xml
实施步骤
(1)使用JDK自带的keytool工具生成一个证书
JAVA_HOME/bin/keytool-genkey–aliastomcat–keyalgRSA
-keystore/path/to/my/keystore
(2)修改tomcat/conf/server.xml配置文件,更改为使用https方式,增加如下行:
Connectorclassname=”org.apache.catalina.http.HttpConnector”
port=”8443”minProcessors=”5”maxprocessors=”100”
enableLookups=”true”acceptCount=”10”debug=”0”
scheme=”https”secure=”true”>
Factoryclassname=”org.apache.catalina.SSLServerSocketFactory”
clientAuth=”false”
keystoreFile=”/path/to/my/keystore”keystorePass=”runway”
protocol=”TLS”/>
/Connector>
其中keystorePass的值为生成keystore时输入的密码
(3)重新启动tomcat服务
回退方案
还原tomcat/conf/server.xml
判断依据
1、判定条件
查看tomcat/conf/server.xml
2、检测操作
使用https方式登陆tomcat服务器管理页面
实施风险
高
重要等级
★★
备注
3.1.2SHG-Tomcat-03-01-02
编号
SHG-Tomcat-03-01-02
名称
更改tomcat服务器默认端口
实施目的
更改tomcat服务器默认端口,增加系统安全性
问题影响
不安全性增加
系统当前状态
查看tomcat/conf/server.xml
实施步骤
1、参考配置操作
(1)修改tomcat/conf/server.xml配置文件,更改默认管理端口到8800
port="8800"maxHttpHeaderSize="8192"maxThreads="150"
minSpareThreads="25"maxSpareThreads="75"、
enableLookups="false"redirectPort="8443"acceptCount="100"
connectionTimeout="300"disableUploadTimeout="true"/>
(2)重启tomcat服务
回退方案
还原tomcat/conf/server.xml
判断依据
1、判定条件
查看tomcat/conf/server.xml
2、检测操作
登陆http:
//ip:
8800
实施风险
高
重要等级
★
备注
4设备其他安全要求
4.1.1SHG-Tomcat-04-01-01
编号
SHG-Tomcat-04-01-01
名称
登录超时
实施目的
对于具备字符交互界面的设备,应支持定时账户自动登出。
登出后用户需再次登录才能进入系统。
问题影响
被恶意攻击者盗用
系统当前状态
查看tomcat/conf/server.xml
实施步骤
参考配置操作
编辑tomcat/conf/server.xml配置文件,修改为30秒
port="8080"maxHttpHeaderSize="8192"maxThreads="150"
minSpareThreads="25"maxSpareThreads="75"、
enableLookups="false"redirectPort="8443"acceptCount="100"
connectionTimeout="300"disableUploadTimeout="true"/>
回退方案
还原tomcat/conf/server.xml
判断依据
1、判定条件
查看tomcat/conf/server.xml
2、检测操作
登陆tomcat默认页面http:
//ip:
8080/manager/html,使用管理账号登陆
实施风险
高
重要等级
★★
备注
4.1.2SHG-Tomcat-04-01-02
编号
SHG-Tomcat-04-01-02
名称
Tomcat错误页面重定向
实施目的
更改Tomcat错误页面重定向页面,增加系统安全性
问题影响
不安全性增加
系统当前状态
查看tomcat/conf/web.xml
实施步骤
1、参考配置操作
(1)配置tomcat/conf/web.xml文件:
在最后一行之前加入以下内容:
404
/noFile.htm
……………
java.lang.NullPointerException
/error.jsp
第一个之间的配置实现了将404未找到jsp网页的错误导向noFile.htm页面,也可以用类似方法添加其多的错误代码导向页面,如403,500等。
第二个之间的配置实现了当jsp网页出现java.lang.NullPointerException导常时,转向error.jsp错误页面,还需要在第个jsp网页中加入以下内容:
<%@pageerrorPage="/error.jsp"%>
典型的error.jsp错误页面的程序写法如下:
<%@pagecontentType="text/html;charset=GB2312"%>
<%@pageisErrorPage="true"%>
错误页面
出错了:
错误信息:
<%=exception.getMessage()%>
StackTraceis:
<%
java.io.CharArrayWritercw=newjava.io.CharArrayWriter();
java.io.PrintWriterpw=newjava.io.PrintWriter(cw,true);
exception.printStackTrace(pw);
out.println(cw.toString());
%>
当出现NullPointerException异常时tomcat会把网页导入到error.jsp,且会打印出出错信息。
回退方案
还原tomcat/conf/web.xml
判断依据
1、判定条件
查看tomcat/conf/web.xml
2、检测操作
URL地址栏中输入http:
//ip:
8800/manager~~~
实施风险
高
重要等级
★
备注
4.1.3SHG-Tomcat-04-01-03
编号
SHG-Tomcat-04-01-03
名称
禁止tomcat列表显示文件
实施目的
禁止tomcat列表显示文件,增加系统安全性
问题影响
不安全性增加
系统当前状态
查看tomcat/conf/web.xml
实施步骤
1、参考配置操作
(1)编辑tomcat/conf/web.xml配置文件,
listings
true
把true改成false
(2)重新启动tomcat服务
回退方案
还原tomcat/conf/web.xml
判断依据
1、判定条件
查看tomcat/conf/web.xml
2、检测操作
直接访问http:
//ip:
8800/webadd
实施风险
高
重要等级
★
备注