wer2122121 发表于 2015-2-2 08:44:51

Tomcat安全加固配置手册

1.1   目标现有的Web服务体系架构缺少有效的安全性支持,所以需要一个安全框架模型来解决Web服务中的各种安全问题。Web服务器是应用的载体,如果这个载体出现安全问题,那么运行在其中的Web应用程序的安全就得不到保障了。本文主要描述Apache Tomcat的安全加固和配置工作,最终用以指导系统实施。1.2   预期读者本文档用于指导系统工程师进行系统实施工作,架构师和系统工程师应该通读本文档,选择适当方式用于自己的系统。第2章    产品介绍Tomcat是一个HTTP服务器,是Sun透过Java Community Process开发的、对广泛使用的Servlet和JavaServer Page(JSP)技术的正式参考实作。Servlet和JSP技术用于建构HTTP服务器应用程序。虽然Servlet技术中加入了许多特性(包括存取安全性、Session管理和执行绪控制)。JSP技术提供了一种处理动态生成的 HTML 页面的简便方法,这些 HTML 页面被直接编译成 Servlet 以用于快速执行时作业。Tomcat除了上述的两种技术保障安全之外,还可以通过配置Tomcat的参数以增加安全性。第3章   Tomcat的安全加固配置3.1Tomcat版本统一查看目前系统部署的Tomcat是否为统一的版本,切换到$CATALINA_HOME\bin目录下:
Linux:
# cd bin/
# ./version.sh
UsingCATALINA_BASE:/soft/tomcat6-spaceservice
UsingCATALINA_HOME:/soft/tomcat6-spaceservice
UsingCATALINA_TMPDIR: /soft/tomcat6-spaceservice/temp
UsingJRE_HOME:      /usr/local/jdk6
UsingCLASSPATH:      /soft/tomcat6-spaceservice/bin/bootstrap.jar
Serverversion: Apache Tomcat/6.0.33
Serverbuilt:   Aug 16 2011 02:16:34
Servernumber:6.0.33.0
OSName:      Linux
OSVersion:   2.6.32-279.el6.x86_64
Architecture:   amd64
JVMVersion:    1.6.0_32-b05
JVMVendor:   Sun Microsystems Inc.
Windows:
D:\tools\apache-tomcat-6.0.30\apache-tomcat-6.0.30\bin>version.bat
UsingCATALINA_BASE:"D:\tools\apache-tomcat-6.0.30\apache-tomcat-6.0.30"
UsingCATALINA_HOME:"D:\tools\apache-tomcat-6.0.30\apache-tomcat-6.0.30"
UsingCATALINA_TMPDIR: "D:\tools\apache-tomcat-6.0.30\apache-tomcat-6.0.30\temp"

UsingJRE_HOME:       "D:\Java\jdk1.8.0"
UsingCLASSPATH:      "D:\tools\apache-tomcat-6.0.30\apache-tomcat-6.0.30\bin\b
ootstrap.jar"
Serverversion: Apache Tomcat/6.0.30
Serverbuilt:   January 10 2011 1752
Servernumber:6.0.30.0
OSName:      Windows 7
OSVersion:   6.1
Architecture:   amd64
JVMVersion:    1.8.0-ea-b121
JVMVendor:   Oracle Corporation
D:\tools\apache-tomcat-6.0.30\apache-tomcat-6.0.30\bin>
3.2   Tomcat帐号安全将$CATALINA_HOME\conf\tomcat-users.xml中文件的所有用户都注释掉,配置如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
<?xmlversion='1.0' encoding='utf-8'?>
<tomcat-users>
<!—
<rolerolename="tomcat"/>
<rolerolename="role1"/>
<rolerolename="manager"/>
<rolerolename="admin"/>
<user username="tomcat"password="tomcat" roles="tomcat"/>
<userusername="both" password="tomcat"roles="tomcat,role1"/>
<userusername="role1" password="tomcat"roles="role1"/>
<userusername="admin" password="admin"roles="manager"/>
-->
</tomcat-users>





如果业务需要内置的Tomcat用户,则需要给其分配合理的权限,密码设置符合密码策略,Tomcat角色类型如下: role1:具有读权限; tomcat:具有读和运行权限; admin:具有读、运行和写权限; manager:具有远程管理权限。如果使用启用了Tomcat用户,则需要设置Tomcat定时登出,将$CATALINA_HOME\conf\server.xml配置如下:
1
2
3
4
5
6
7
8
9
10
11
<Connectorport="8080"
       protocol="HTTP/1.1"
       maxHttpHeaderSize="8192"
       maxThreads="150"
       minSpareThreads="25"
       maxSpareThreads="75"、
       enableLookups="false"
       redirectPort="8443"
       acceptCount="100"
       connectionTimeout="30000"
       disableUploadTimeout="true"/>






加固检查:输入帐号和密码都无法登录
3.3   除webapps应用除了需要部署上去的应用,其余位于$CATALINA_HOME\webapps文件夹中的应用如docs、examples、host-manager、manager和ROOT。注:若无业务必要,请执行删除上述的应用包。加固检查:输入:http://localhost:8080/manager/html出现的页面空白
3.4   禁止Tomcat目录列表确保$CATALINA_HOME\conf\web.xml中listings的值为false:
1
2
3
4
<init-param>
    <param-name>listings</param-name>
    <param-value>false</param-value>
</init-param>







3.5   设置Cookie的HttpOnly属性因为目前框架中没有为Cookie添加HttpOnly属性,所以可以在Tomcat中设置。第一步,在$CATALINA_HOME\conf\context.xml文件中添加useHttpOnly="true"配置如下:
1
2
3
<ContextuseHttpOnly="true">
       <WatchedResource>WEB-INF/web.xml</WatchedResource>
</Context>





   第二步,在项目应用的web.xml中配置上:

1
2
3
4
5
6
<session-config>
   <cookie-config>
            <http-only>true</http-only>
            <secure>true</secure>
   </cookie-config>
</session-config>





加固检查:可以通过firebug查看cookie,出现HttpOnly属性

3.6   配置shutdown端口在$CATALINA_HOME\conf\server.xml中“<Server port="8005" shutdown="SHUTDOWN">”配置有允许任何人只要telnet到服务器的8005端口,输入"SHUTDOWN",然后回车,服务器立即就被关掉了。从安全的角度上考虑,需要把这个shutdown指令改成一个别人不容易猜测的字符串。而且这个修改不影响shutdown.bat或shutdown.sh的执行。配置如下:<Serverport="未被占用的端口" shutdown="较为复杂的字符串">
注:配置的端口需要大于1024。加固检查:使用telnet 127.0.0.1 8005进入,输入“SHUTDOWN”,Tomcat不会被关闭。
3.7   隐藏Tomcat版本信息在默认配置下,当应用出现异常时,客户端会显示Tomcat的版本信息。攻击者可以根据Tomcat版本信息选择漏洞库攻击,所以需要将Tomcat的版本信息隐藏,将$CATALINA_HOME\lib\catalina.jar\org\apache\catalina\util中的配置ServerInfo.properties如下:
1
2
3
server.info=需要展现的信息如SmartCity
server.number=SmartCity
server.built=20140101





   加固检测:
输入一个异常的URL看看出现的异常页面是否出现类似(无Tomcat的版本信息)如下内容:


3.8   关闭war自动部署默认的配置war放在$CATALINA_HOME\webapps中会自动部署,所以关闭war自动部署防止被植入木马等恶意程序。将$CATALINA_HOME\conf\server.xml配置如下:
1
2
3
4
5
6
<Hostname="localhost"
       appBase="webapps"
    unpackWARs="false"
   autoDeploy="false"
    xmlValidation="false"
    xmlNamespaceAware="false">





   加固检查:
将一个war文件放进$CATALINA_HOME\webapps,启动Tomcat后,war文件不会被部署。
3.9   Tomcat启动权限场景一:新部署的应用
#若系统中已经存在该用户,则不需要重写创建

1
2
3
4
5
6
7
8
9
10
11
12
13
# groupadd dfhapp
# useradd-d/home/ dfhapp -g dfhapp dfhapp
#创建的密码需要符合密码策略要求
# passwd dfhapp
更改用户 tomcat 的密码。
新的密码:
无效的密码:过于简单化/系统化
无效的密码:过于简单
重新输入新的密码:
passwd:所有的身份验证令牌已经成功更新。
# cd /
# mkdir /soft
# chown -R dfhapp:dfhapp /soft/






1
2
3
4
5
6
7
8
9
10
11
12
#切换用户
# su dfhapp
$ cd /soft/
$ wgethttp://mirror.esocc.com/apache/tomcat/tomcat-6/v6.0.39/bin/apache-tomcat-6.0.39.zip
$ unzip apache-tomcat-6.0.39.zip
$ mv apache-tomcat-6.0.39 tomcat-demo
$ cd tomcat-demo/
$ chmod 750 *
$ chmod -R 540 bin/*
$ chmod -R 540 lib/*
$ chmod -R 640 conf/*
$ cd bin/






1
2
3
4
5
6
7
#启动Tomcat
$ ./startup.sh
UsingCATALINA_BASE:   /soft/tomcat-demo
UsingCATALINA_HOME:   /soft/tomcat-demo
UsingCATALINA_TMPDIR: /soft/tomcat-demo/temp
UsingJRE_HOME:      /usr
UsingCLASSPATH:      /soft/tomcat-demo/bin/bootstrap.jar






场景二:已存在应用
#若系统中已经存在该用户,则不需要重写创建

1
2
3
4
5
6
7
8
9
10
# groupadd dfhapp
# useradd-d/home/ dfhapp -g dfhapp dfhapp
#创建的密码需要符合密码策略要求
# passwd dfhapp
更改用户 tomcat 的密码。
新的密码:
无效的密码:过于简单化/系统化
无效的密码:过于简单
重新输入新的密码:
passwd:所有的身份验证令牌已经成功更新。





#关闭应用线程,标红的线程号需要一致

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
# ps -ef |grep tomcat_demo
root      4917   1 6 16:08 pts/1    00:00:54/usr/bin/java-Djava.util.logging.config.file=/apache/tomcat_demo/conf/logging.properties-Djava.util.logging.manager=org.apache.juli.ClassLoaderLogManager -server-Xms256m -Xmx512m -XX:PermSize=64M -XX:MaxPermSize=256m-Djava.endorsed.dirs=/apache/tomcat_demo/endorsed -classpath/apache/tomcat_demo/bin/bootstrap.jar -Dcatalina.base=/apache/tomcat_demo-Dcatalina.home=/apache/tomcat_demo -Djava.io.tmpdir=/apache/tomcat_demo/temporg.apache.catalina.startup.Bootstrap start
root      5066 48580 16:22 pts/1    00:00:00 grep tomcat_demo
# kill-9 4917
#删除缓存目录,不然无法降权
# cd /apache/tomcat_demo/
# rm -rf work/Catalina/
# rm -rf conf/Catalina/
# chown -R dfhapp:dfhapp/data/
#切换用户
# su dfhapp
$ cd /apache/tomcat_demo/
#重新赋权限
$ chmod 750 *
$ chmod -R 540 bin/*
$ chmod -R 540 lib/*
$ chmod -R 640 conf/*
$ cd bin/






1
2
3
4
5
6
7
#启动Tomcat
$ ./startup.sh
UsingCATALINA_BASE:   /soft/tomcat-demo
UsingCATALINA_HOME:   /soft/tomcat-demo
UsingCATALINA_TMPDIR: /soft/tomcat-demo/temp
UsingJRE_HOME:      /usr
UsingCLASSPATH:      /soft/tomcat-demo/bin/bootstrap.jar






注:(1)上述的dfhapp组名和用户可以根据需要更改。
   (2)如果需要上传文件到服务容器中的可以将存放目录设置为750.,命令如下。

1
$ chmod -R 750 get/





   (3)鉴于Tonmcat的赋权操作是重复的,所以可以建立一个shell文件,存放在Tonmcat的根目录下进行赋权。

1
2
3
4
5
6
7
8
9
10
$ pwd
/apache/tomcat_demo
#创建tomcat.sh脚本
$ vim tomcat.sh
chmod 750 *
chmod -R 540 bin/*
chmod -R 540 lib/*
chmod -R 640 conf/*
$ chmod 755 tomcat.sh
$ ./tomcat.sh





   Tomcat中各个文件的权限:

1
2
3
4
5
6
7
8
9
10
11
12
13
$ ll
总用量 124
drwxr-x---.2 tomcat tomcat4096 1月2722:42 bin
drwxr-x---.3 tomcat tomcat4096 4月   220:52 conf
drwxr-x---.2 tomcat tomcat4096 1月2722:42 lib
-rwxr-x---.1 tomcat tomcat 57695 1月27 22:42 LICENSE
drwxr-x---.2 tomcat tomcat4096 4月   220:52 logs
-rwxr-x---.1 tomcat tomcat   783 1月2722:42 NOTICE
-rwxr-x---.1 tomcat tomcat9360 1月2722:42 RELEASE-NOTES
-rwxr-x---.1 tomcat tomcat 16707 1月27 22:42 RUNNING.txt
drwxr-x---.2 tomcat tomcat4096 1月2722:42 temp
drwxr-x---.8 tomcat tomcat4096 4月   220:52 webapps
drwxr-x---.3 tomcat tomcat4096 4月   220:52 work






页: [1]
查看完整版本: Tomcat安全加固配置手册