上一主题: 已知问题下一主题: CA Network Automation 脚本在 Cisco 5k 交换机设备上失败


CA Process Automation 安全漏洞

症状:

CA Process Automation 中包含高风险的漏洞,这些漏洞可以允许远程攻击者执行任意代码。 漏洞出现在 JBoss Seam 组件。 攻击者可能执行任意 Jboss EL(统一表达式语言扩展名)并对服务器造成完全破坏。

要测试此漏洞,请将以下 URL 中的 <HOST> 替换为 CA Process Automation 安装的主机名:

http://<HOST>:8080/admin-console/login.seam?actionOutcome=/test.xhtml%3ftested%3d%23{expressions.getClass().forName('java.lang.Runtime')}

如果 JBoss EL 命令被成功地评估并显示安装容易受到攻击,则预期的输出内容为:

http://<HOST>:8080/admin-console/test.seam;jsessionid=0792523D29AE7A237D1CE5329C27A46F.?tested=class+java.lang.Runtime&conversationId=11

有关其他开发技术的信息,请参阅进一步的漏洞详细信息。

受影响的产品:

未受影响的产品:

解决方案:

计划用于未来 CA Process Automation 版本的修补程序。 在此期间,请使用以下命令来手动从 CA PAM 安装中删除易受攻击的 JBoss Seam 组件。 这些命令也禁用 JBoss 管理控制台。

  1. 停止 PAM 服务。
  2. 删除下列目录中的内容:
  3. 将以下文件夹从 <PAM_Home>\server\c2o\deployers 移动到 PAM 目录树以外的位置作为备份:
  4. 将以下文件夹从 <PAM_Home>\server\c2o\ 移动到 PAM 目录树以外的位置作为备份:
  5. 启动 PAM 服务。

注意:如果临时需要管理控制台,请停止 PAM 服务、还原之前第 4 步中的更改,然后重新启动 PAM 服务。 不再需要管理控制台时,请重复执行第 4 步。