首页
学习
活动
专区
工具
TVP
发布
社区首页 >问答首页 >可从外部访问的Tomcat Manager中的安全风险

可从外部访问的Tomcat Manager中的安全风险
EN

Stack Overflow用户
提问于 2018-06-09 23:46:09
回答 1查看 165关注 0票数 0

我计划让Tomcat (8.5)管理器可以通过这样的子域访问:https://tomcat.mydomain.com

正如你所看到的,连接是通过HTTPS进行的,但是,这是否构成了安全风险,并被认为是“糟糕的做法”?

我确实注意到的一点是,通过查看mydomain.com的证书,您可以看到https://tomcat.mydomain.com确实存在。这意味着默默无闻并没有太多的安全性。

当然,设置正确的tomcat帐户并使用密码进行保护是很重要的,我有一个密码。

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2018-06-10 02:21:28

拥有可公开访问的端点本身并不存在安全风险。不过,在决定是否公开管理接口时,可能还需要考虑其他一些因素:

  1. 有多少人拥有该服务的凭据?
  2. 是否可以相信所有这些人都拥有良好的密码?
  3. 是否可以相信所有这些人不会在多个站点上重复使用密码?
  4. 您是否启用了锁定(如果将Tomcat的身份验证与管理器应用程序一起使用,则默认情况下处于启用状态)?
  5. 锁定是否可以被压倒?(考虑到锁定implementation)
  6. Do管理员实际上需要管理器的公共访问权限?
  7. 您是否可以在公共和管理界面之间添加额外的安全层?

一般来说,我通常选择不向公众公开管理接口。在访问任何管理接口之前,我几乎总是要求管理用户通过一些其他的门,比如ssh隧道(只有公钥访问),然后他们大多数也会通过该接口进行第二次身份验证(即,您不会因为建立了隧道而自动受到信任)。

如果我要向公众公开一个管理界面,我想除了基于密码的身份验证之外,我还想要一些东西。应该涉及其他一些因素,无论是像TOTP或类似的常见2FA解决方案,还是TLS客户端证书(“相互身份验证”)。

有一个关于升级您的凭据安全性的presentation on the Tomcat web site。其中有示例代码和配置,用于说明如何在Tomcat现有的身份验证系统中设置TOTP。您可能希望阅读该演示文稿,并考虑是否要向管理界面添加这样的保护。

票数 2
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/50775954

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档