症状:
CA Process Automation 中包含高风险的漏洞,这些漏洞可以允许远程攻击者执行任意代码。 漏洞出现在 JBoss Seam 组件。 攻击者可能执行任意 Jboss EL(统一表达式语言扩展名)并对服务器造成完全破坏。
要测试此漏洞,请将以下 URL 中的 <HOST> 替换为 CA Process Automation 安装的主机名:
http://<HOST>:8080/admin-console/login.seam?actionOutcome=/test.xhtml%3ftested%3d%23{expressions.getClass().forName('java.lang.Runtime')}
如果 JBoss EL 命令被成功地评估并显示安装容易受到攻击,则预期的输出内容为:
http://<HOST>:8080/admin-console/test.seam;jsessionid=0792523D29AE7A237D1CE5329C27A46F.?tested=class+java.lang.Runtime&conversationId=11
有关其他开发技术的信息,请参阅进一步的漏洞详细信息。
受影响的产品:
未受影响的产品:
解决方案:
计划用于未来 CA Process Automation 版本的修补程序。 在此期间,请使用以下命令来手动从 CA PAM 安装中删除易受攻击的 JBoss Seam 组件。 这些命令也禁用 JBoss 管理控制台。
注意:如果临时需要管理控制台,请停止 PAM 服务、还原之前第 4 步中的更改,然后重新启动 PAM 服务。 不再需要管理控制台时,请重复执行第 4 步。
版权所有 © 2013 CA。
保留所有权利。
|
|