症状:
CA Process Automation には、リモートの攻撃者による任意のコードの実行を可能にする、リスクの高い脆弱性が含まれます。 脆弱性は JBoss Seam コンポーネントで発生します。 攻撃者は潜在的に任意の Jboss EL (統合式言語の拡張)を実行し、サーバを完全に危険な状態に置くことができます。
この脆弱性についてテストするには、<HOST> を以下の URL 内の CA Process Automation インストールのホスト名に置換します。
http://<HOST>:8080/admin-console/login.seam?actionOutcome=/test.xhtml%3ftested%3d%23{expressions.getClass().forName('java.lang.Runtime')}
JBoss EL コマンドが正常に評価され、インストールの脆弱性が示される場合に予期される出力は以下のようになります。
http://<HOST>:8080/admin-console/test.seam;jsessionid=0792523D29AE7A237D1CE5329C27A46F.?tested=class+java.lang.Runtime&conversationId=11
脆弱性を利用するその他の方法については、脆弱性の詳細を参照してください。
影響のある製品:
影響のない製品:
解決方法:
CA Process Automation の将来のリリースで修正される予定です。 現状では、以下の手順に従い、CA PAM インストールから脆弱な JBoss Seam コンポーネントを手動で削除してください。 この手順では、JBoss 管理コンソールも無効になります。
注: 管理コンソールが一時的に必要な場合は、PAM サービスを停止し、上記の手順 4 の変更を取り消し、PAM サービスを再起動します。 管理コンソールが不要になったら、手順 4 を繰り返します。
|
Copyright © 2013 CA.
All rights reserved.
|
|