作成者: BEA Systems Inc.
概要: 予期しないユーザIDを防ぐための修正の提供
影響を受ける製品: WebLogic ServerおよびWebLogic Express
脅威レベル: 低 – この脆弱性を悪用するには、単一のクライアントJVMがRMI over IIOPプロトコルを使用して2回以上WebLogic Serverにログインする必要があります。
重大度: 低 – 1人のユーザが、不正な身元識別情報でRMIメソッドを実行できる可能性があります。
WebLogic ServerおよびWebLogic Expressの特定のバージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が、最近になって確認されました。この問題を修正するためのパッチが提供されています(後続のセクションIIを参照)。BEA Systemsでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。
II.対処方法を適用します。
III.今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる、登録に関する手順をぜひ転送してください。
I. 勧告
この脆弱性は、1つのクライアントが異なるユーザとして複数回WebLogic Serverにログインする場合に発生する可能性があります。ドキュメントには、クライアントのスレッドと関連付けられた現在のユーザが存在しないときにRMIリクエストが行われた場合のクライアントの動作についての記述があります。この記述はRMI over T3については正確ですが、RMI over IIOPプロトコルについては誤っており、記述された動作に依存していたクライアントは、RMI呼び出しにおいて予期しないユーザIDを受け取る場合があります。以下の修正は、この脆弱性に対処するためにドキュメントを更新します。
この脆弱性の影響を受けるのは、WebLogic ServerおよびWebLogic Expressの次に示すバージョンです。
- WebLogic ServerおよびWebLogic Express 8.1(全プラットフォーム対象)
- WebLogic ServerおよびWebLogic Express 7.0(全プラットフォーム対象)
- WebLogic ServerおよびWebLogic Express 6.1(全プラットフォーム対象)
II. 対処方法
BEA Systemsでは、以下の一連の対処方法に従うことを強く推奨します。
- WebLogic ServerおよびWebLogic Express 8.1の場合
- 更新された次のドキュメントを確認します
http://edocs.beasys.co.jp/e-docs/wls/docs81/jndi/jndi.html#478033
更新されたドキュメントと整合するように、クライアントのコードが正しく記述されていることを確認します。
-
WebLogic ServerおよびWebLogic Express 7.0の場合 - 更新された次のドキュメントを確認します
http://edocs.beasys.co.jp/e-docs/wls/docs70/jndi/jndi.html#458161
更新されたドキュメントと整合するように、クライアントのコードが正しく記述されていることを確認します。
-
WebLogic ServerおよびWebLogic Express 6.1の場合 - 更新された次のドキュメントを確認します
http://edocs.beasys.co.jp/e-docs/wls61/jndi/jndi.html#481599
更新されたドキュメントと整合するように、クライアントのコードが正しく記述されていることを確認します。
BEA Systemsは、当社のすべてのセキュリティ勧告で推奨される修正をお客様が適用されることを強く提案します。またBEA Systemsは、お客様にすべてのサービスパックをリリース後直ちに適用していただくことも強く要請します。サービスパックには、以前の各サービスパックに加えて、製品の各バージョンに対するすべてのバグ修正が累積的に含まれています。サービスパックおよびサービスパックについての情報は次の場所で公開しています。
http://commerce.beasys.com/downloads/weblogic_server.jsp#wls
注: WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、 http://edocs.beasys.co.jp/e-docs/wls/docs81/security.htmlをご覧ください。特定のプロダクション環境のセキュリティに関する情報については、 http://edocs.beasys.co.jp/e-docs/wls/docs81/lockdown/index.htmlをご覧ください。弊社では、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。
III. セキュリティに関する伝達方針
BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。
過去のすべての勧告および通知は、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlでご覧いただけます。
BEA Systemsでは、製品のセキュリティに関する勧告および通知の配信のみを目的とした、自由に参加できるメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEA Systemsは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。
勧告の配信登録を新しく希望するユーザは、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの登録に関する指示に従ってください。IV. セキュリティ関連の問題の報告
セキュリティ関連の問題をBEA Systemsに報告するには、 secalert@bea.comまで電子メールをお送りいただくか、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの指示に従ってください。セキュリティ関連の問題の報告はすべて直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。
この勧告の信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。
ご協力ありがとうございます。
BEA Systems, Inc.
