Tomcat安全优化
来自Linux78|wiki
| 类别 | 配置内容及说明 | 标准配置 | 备注 |
|---|---|---|---|
| telnet管理端口保护 | 1.修改默认的8005管理端口为不易猜测的端口(大于1024); 2.修改SHUTDOWN指令为其他字符串; |
8527” shutdown=”dangerous”> | 1.以上配置项的配置内容只是建议配置,可以按照服务实际情况进行合理配置,但要求端口配置在8000~8999之间; |
| Ajp 连接端口保护 | 1.修改默认的ajp 8009端口为不易冲突的大于1024端口; 2.通过iptables规则限制ajp端口访问的权限仅为线上机器; |
8528” protocol=”AJP/1.3” /> | 以上配置项的配置内容仅为建议配置,请按照服务实际情况进行合理配置,但要求端口配置在8000~8999之间;;保护此端口的目的在于防止线下的测试流量被mod_jk转发至线上tomcat服务器; |
| 禁用管理端 | 1. 删除默认的{Tomcat安装目录}/conf/tomcat-users.xml文件,重启tomcat后将会自动生成新的文件; 2. 删除{Tomcat安装目录}/webapps下默认的所有目录和文件; 3.将tomcat 应用根目录配置为tomcat安装目录以外的目录 |
“/home/work/local/tomcat_webapps” debug=”0” reloadable=”false” crossContext=”true”/> | 对于前段web模块,Tomcat管理端属于tomcat的高危安全隐患,一旦被攻破,黑客通过上传web shell的方式将会直接取得服务器的控制权,后果极其严重; |
| 降权启动 | 1.tomcat启动用户权限必须为非root权限,尽量降低tomcat启动用户的目录访问权限; 2.如需直接对外使用80端口,可通过普通账号启动后,配置iptables规则进行转发; |
示例 | 避免一旦tomcat 服务被入侵,黑客直接获取高级用户权限危害整个server的安全; |
| 文件列表访问控制 | 1.conf/web.xml文件中default部分listings的配置必须为false; | listings false | false为不列出目录文件,true为允许列出,默认为false; |
| 版本信息隐藏 | 1.修改conf/web.xml,重定向403、404以及500等错误到指定的错误页面; 2.也可以通过修改应用程序目录下的WEB-INF/web.xml下的配置进行错误页面的重定向; |
403 /forbidden.jsp 404 /notfound.jsp 500 /systembusy.jsp |
在配置中对一些常见错误进行重定向,避免当出现错误时tomcat默认显示的错误页面暴露服务器和版本信息;必须确保程序根目录下的错误页面已经存在; |
| Server header重写 | 在HTTP Connector配置中加入server的配置; | server=”webserver” | 当tomcat HTTP端口直接提供web服务时此配置生效,加入此配置,将会替换http 响应Server header部分的默认配置,默认是Apache-Coyote/1.1 |
| 访问限制 | 通过配置,限定访问的ip来源 | allow=”61.148.18.138,61.135.165.“ deny=”...*”/> | 通过配置信任ip的白名单,拒绝非白名单ip的访问,此配置主要是针对高保密级别的系统,一般产品线不需要 |
| 起停脚本权限回收 | 去除其他用户对Tomcat的bin目录下shutdown.sh、startup.sh、catalina.sh的可执行权限; | chmod -R 744 tomcat/bin/* | 防止其他用户有起停线上Tomcat的权限 |
| 访问日志格式规范 | 开启Tomcat默认访问日志中的Referer和User-Agent记录 | directory=”logs” prefix=”localhost_access_log.” suffix=”.txt” pattern=”%h %l %u %t %r %s %b %{Referer}i %{User-Agent}i %D” resolveHosts=”false”/> | 开启Referer和User-Agent是为了一旦出现安全问题能够更好的根据日志进行问题排查 |