作成者: BEA Systems Inc.
概要: MBeanの漏洩を防御するための対策
影響を受ける製品: WebLogic ServerおよびWebLogic Express
脅威レベル: 低 - この脆弱性を悪用するには、RMIアクセスが必要です。
重大度: 低 - この脆弱性の結果、機密性の高くないコンフィグレーションデータが匿名ユーザに漏洩します。
このセキュリティ勧告(BEA04-43.01)には、セクションII で述べられている対処方法1および2の追加説明が含まれています。この説明は、セキュリティ勧告(BEA03-43.00)の対処方法を変更するものではありません。
対処方法2は、WebLogic Serverバージョン8.1のみに適用されます。WebLogic Serverバージョン7.0以前には適用されません。
セキュリティ勧告(BEA03-43.00)は無視してください。このセキュリティ勧告(BEA04-43.01)がそれに取って代わります。
WebLogic ServerおよびWebLogic Expressの特定のバージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が確認されました。この問題を修正するためのパッチが提供されています(後続のセクションIIを参照)。BEA Systemsでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。
II. 対処方法を適用します。
III. 今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる、登録に関する手順をぜひ転送してください。
I. 勧告
デフォルトでは、匿名ユーザはJNDIを介して、サイトのMBeanHomeを取得できます。コンフィグレーションMBeanの多くが、MBeanHomeから取得および閲覧できます。このような状況は、デフォルトでは既知のセキュリティ脆弱性にはなりませんが、BEA Systemsでは、コンフィグレーションデータをできる限り保護することが最良の習慣だと考えています。匿名Adminのルックアップを前もって無効にしていない限り、この脆弱性はWebLogic Serverを実行しているサイトに影響を与えます。この脆弱性を悪用するには、ユーザがRMIアクセスを使ってサイトにアクセスしている必要があります。この脆弱性の影響を受けるのは、WebLogic ServerおよびWebLogic Expressの次に示すバージョンです。
WebLogic ServerおよびWebLogic Expressバージョン6.1、7.0および8.1(全プラットフォーム対象)
II. 対処方法
BEA Systemsでは、以下の一連の対処方法に従うことを強く推奨します。
1. WebLogic Serverの管理コンソールから利用可能なセキュリティポリシーを使用して、重要なデータを含むJNDIツリー部分を保護します。JNDIエントリを保護する方法については、
http://edocs.beasys.co.jp/e-docs/wls/docs81/secwlres/types.html#1210004を参照してください。
特に、
weblogic.management.adminhome、
weblogic.management.home.localhome、および
weblogic.management.homeエントリは保護する必要があります。
JNDIツリーにアクセスして、JNDIツリーの脆弱な部分に、より制限の厳しいセキュリティポリシーを適用できます。[呼び出し側をメンバとするグループはUsers] セキュリティポリシーを適用すれば十分な保護になります。
2. WebLogic Serverバージョン8.1では、 [匿名 Admin のルックアップを有効化] 属性をオフに設定すると匿名アクセスを無効にできます。この属性は暗黙のセキュリティポリシー([呼び出し側をメンバとするグループはUsers])を設定します。[匿名 Admin のルックアップを有効化] 属性の設定についての詳細は、
http://edocs.beasys.co.jp/e-docs/wls/docs81/secmanage/domain.htmlを参照してください。
3. RMIによるクライアントへのアクセスを拒否します。この脆弱性は、RMIを使ってJNDIにアクセスする場合に発生します。RMIアクセスを拒否すれば(たとえば、ファイアウォールを利用するなど)、この脆弱性が悪用されることはありません。
BEA Systemsは、当社のすべてのセキュリティ勧告で推奨される修正をお客様が適用されることを強く提案します。またBEA Systemsは、お客様にすべてのサービスパックをリリース後直ちに適用していただくことも強く要請します。サービスパックには、以前の各サービスパックに加えて、製品の各バージョンに対するすべてのバグ修正が累積的に含まれています。サービスパックおよびサービスパックについての情報は次の場所で公開しています。
http://commerce.beasys.com/downloads/weblogic_server.jsp#wls
注: BEA WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、
http://edocs.beasys.co.jp/e-docs/wls/docs81/security.htmlをご覧ください。特定のプロダクション環境のセキュリティに関する情報については、
http://edocs.beasys.co.jp/e-docs/wls/docs81/lockdown/index.htmlをご覧ください
。
弊社では、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。
III. セキュリティに関する伝達方針
BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。過去のすべての勧告および通知は、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlでご覧いただけます。
BEA Systemsでは、製品のセキュリティに関する勧告および通知の配信のみを目的とした、自由に参加できるメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEA Systemsは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。
勧告の配信登録を新しく希望するユーザは、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの登録に関する指示に従ってください。
IV. セキュリティ関連の問題の報告
セキュリティ関連の問題をBEA Systemsに報告するには、 secalert@bea.comまで電子メールをお送りいただくか、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの指示に従ってください。セキュリティ関連の問題の報告はすべて直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。この勧告の信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。
ご協力ありがとうございます。
BEA Systems, Inc.
