知识宝库在此藏,一键关注获宝藏
在我们正式测评之前,首先要做的就是信息收集,但中间件部署位置看运维人员心情,所以第一步我们需要查找到该中间件的部署目录,并确认相应版本信息。
find / -name "catalina.sh"
利用 find 命令找到对应部署目录,再使用如下命令查询版本
/usr/local/apache-tomcat-8.5.56/bin/catalina.sh version
根据上图 Apache Tomcat 对应的版本即为 8.5.56.0
另外我们还可以查看 /usr/local/apache-tomcat-8.5.56/webapps 目录下是否存在manager 目录文件,如果没有也是将其管理控制台删除了。
另外tomcat端口,我们查看文件 /usr/local/tomcat/conf/server.xml,找到如下配置,通过port可以确定对应端口号
一、身份鉴别
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
针对于使用控制台管理的情况,查看tomcat目录 /conf/tomcat-users.xml 文件,确认用户的口令组成情况,并询问是否定期更改。
另外tomcat 无强制口令复杂度策略,以及口令到期策略。
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施
1. 登录失败处理功能
默认:5次,锁定10分钟。(自己测试的)
查看 tomcat目录/conf/server.xml文件配置
查看failureCount(次)、lockOutTime(秒) 值
2. 超时值
个人尝试暂未发现能设置登录超时自动退出的参数。
网上说的这个参数,个人测试无效。
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
使用浏览器查看Tomcat管理控制台是否能使用HTTPS方式访问;
默认情况下,抓包,传输过程中鉴别信息采用BASE 64编码
可通过解码获得原文
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现
这个现场验证即可,基本不存在双因素认证的。
二、访问控制
如果不使用控制台管理,可在结果记录中下 “未开启tomcat管理控制台,通过登录到操作系统本地管理该中间件” 不适用的结论。
a)应对登录的用户分配账户和权限
1. 查看有哪些用户,分别为什么角色
b)应重命名或删除默认账户,修改默认账户的默认口令
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在
d)应授予管理用户所需的最小权限,实现管理用户的权限分离
查看tomcat目录下 /conf/tomcat-user.xml,按最小授权原则分配
管理用户的权限分离应该实现不了
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则
f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问
三、安全审计
咱们先了解一下tomcat日志有哪些首先看一下tomcat的位置,不同于其他web中间件,它的日志并不在/var/log目录下,而在tomcatl安装路径下的logs文件夹。
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
确认是否开启审计和相应级别
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
1. 确认系统当前时间
2. 查看日志配置文件
tomcat目录/conf/server.xml 文件
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
1. 查看日志文件权限
2. 询问是否进行定期备份
看有无方式(如备份脚本)将 tomcat目录/logs/ 目录进行定期备份。
3. 查看日志文件的保存周期
d)应对审计进程进行保护,防止未经授权的中断
审计进程与中间件主进程关联,无法单独中断审计进程,只要开启即符合
四、入侵防范
a)应遵循最小安装的原则,仅安装需要的组件和应用程序
不适用
b)应关闭不需要的系统服务、默认共享和高危端口
不适用
c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
不适用
d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
该条结合对应的漏扫报告,确认控制台端是否存在对应漏洞
e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
该条结合对应的漏扫报告,确认该中间件是否存在已知漏洞,高危漏洞需要进行及时修补
f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
不适用
五、恶意代码防范
a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断
不适用
六、可信验证
a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
不适用
七、数据完整性
a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
1.鉴别数据
2.重要配置数据
3.重要审计数据
审计数据是否进行传输,采用什么协议传输,是否有完整性校验
b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
鉴别数据、重要配置数据、重要审计数据是否具有完整性校验措施
八、数据保密性
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
1. 鉴别数据
2. 不涉及重要业务数据和重要个人信息
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
1. 鉴别数据
2. 不存储重要业务数据和重要个人信息
原文始发于微信公众号(等保不好做啊):等保2.0测评 — Apache Tomcat中间件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论