
Ter uma página de administração do Apache Tomcat exposta é uma má ideia? Existem outros riscos de segurança associados a ele além da possibilidade de força bruta?
Responder1
Certamente acho que é uma má ideia. Vários problemas de segurança foram encontrados no passado. Eu nunca o executaria em um servidor de produção.
Em um sistema exposto, você deseja minimizar a superfície de ataque e reduzir o número de coisas que você precisa observar/corrigir para vulnerabilidades conhecidas. Isso viola ambos os princípios.
Responder2
Conforme afirmado por @TheFiddlerWins, é uma má ideia do ponto de vista da segurança. Quanto menos serviços forem expostos, menos oportunidades de comprometer o seu sistema.
Pense que há muitos robôs apenas tentando explorar bugs comuns que passam frequentemente pelo seu servidor.
Eu apenas exporia com alguns cuidados, como:
- Restringindo o acesso apenas aos seus IPs
- Proteger com nome de usuário e senha
- Altere o PATH (algo aleatório como /djah8hueqwy7, não se preocupe, seu navegador se lembrará facilmente)
Responder3
Todos concordamos aqui em dizer que quanto menos superfície você expõe, menos vulnerável você fica a ataques.
Expor amplamente uma página de administração de qualquer tipo é principalmente uma má ideia.
Expor seu aplicativo Tomcat é suficiente, não há necessidade de adicionar uma superfície de ataque adicional expondo sua página de administração do Tomcat!
Os ataques podem ser de vários tipos e não limitados apenas à força bruta.
Você pode se expor a outros tipos como:
- Ataques man-in-the-middle
- Injeção de conteúdo malicioso (XSS, SQL Injection)
- Sniff e gravação de tráfego
- Sequestro de sessão
Se você realmente deseja expor esta página, considere implementar algum mecanismo de segurança, por exemplo:
- Implementar SSL (https)
- Limite o acesso a um número restrito de endereços IP
- Monitore o acesso à página de administração, para pelo menos receber um e-mail/sms quando ela for modificada
- Registrar tudo (acesso, modificação)