OpenAMのセキュリティに関する脆弱性と製品アップデートのお知らせ [AM20150915-1]
製品アップデートのお知らせ
OSSTech OpenAM のアップデート版の提供を開始します。
アップデート版ではセキュリティ脆弱性の修正と重大な修正が含まれておりますので適用をお願いします。
対象
- OpenAM 9.5.5/11.0.0
脆弱性の詳細
脆弱性は ForgeRock 社が公開している以下のセキュリティアドバイザリーに対応しています。
信頼していないデータをデシリアライズする脆弱性
対象:OpenAM の全てのバージョン
セキュリティ重要度: < Critical >
対象の OpenAM には信頼していないデータをデシリアライズする脆弱性が存在します。
攻撃者により細工されたリクエストを受け付けることによりコードを実行される可能性があります。
SAML IdP を構成していないレルムのユーザーが SP にアクセス可能な脆弱性
対象:OpenAM の全てのバージョン
セキュリティ重要度: < High >
対象の OpenAM には SAML IdP を構成していないレルムのユーザーが SP にアクセスできる脆弱性が存在します。
この脆弱性は OpenAM に複数のレルムを設定しており、かつ SAML 2.0 のIdP として構成している場合に影響があります。
XML インジェクション脆弱性
対象:OpenAM の全てのバージョン
セキュリティ重要度: < High >
対象の OpenAM には XML インジェクション脆弱性が存在します。
攻撃者により細工されたリクエストを受け付けることにで DoS 攻撃の原因になる可能性があります。
データストアにセキュアではないユーザーが作成される脆弱性
対象:OpenAM の全てのバージョン
セキュリティ重要度: < Medium >
対象の OpenAM のデータストアとして OpenDJ(OpenDS)または Oracle Directory Server Enterprise Edition を利用している場合にセキュアではないユーザーが作成される脆弱性が存在します。
セキュアではないユーザーが存在するデータストアを外部に公開している場合、データストアの情報が漏えいする可能性があります。
重大な修正の詳細
ログローテーション機能の修正
対象:OpenAM の全てのバージョン
対象の OpenAM はログローテーションをファイル自体のサイズではなく OpenAM が出力したサイズを元に判定しています。そのため、OpenAM の外部からログが操作された場合に期待していないサイズでローテーションが実行されてしまう問題があります。
アップデートパッケージの入手方法
お客様がご利用中の OpenAM の環境について、下記の動作 OS、ご利用中の OpenAMのバージョンの情報、およびカスタマイズの有無などをご確認の上、弊社サポート窓口まで、サポートID、会社名、ご担当者名を添えてご連絡ください。
※下記に記されていない環境については、サポート窓口までお問い合わせください。
- OS について
- RedHat Enterprise Linux 6 (x86-64)
- RedHat Enterprise Linux 5 (x86)
- RedHat Enterprise Linux 5 (x86-64)
- OpenAM のバージョンについて
rpm パッケージを導入されている場合は下記のコマンドでご確認ください。#rpm -qa | grep osstech-openam
- カスタマイズの有無などについて
下記の条件に当てはまる場合は、標準のアップデート方法が適用できません。弊社へご連絡の際に下記の条件に当てはまる旨をお知らせください。弊社より個別のアップデート方法をお知らせします。- カスタマイズモジュールを導入している
- 画面のカスタマイズをされている場合
- 認証モジュールのカスタマイズをされている場合
- OpenAM の配備方法が弊社標準とは異なる
- OS 標準の Tomcat を利用されている場合
- war ファイル名を "openam.war" から変更されている場合
- OpenAM 11.0.0 の場合の標準配備先:
/opt/osstech/share/tomcat7/webapps/openam - OpenAM 9.5.5 の場合の標準配備先:
/opt/osstech/share/tomcat6/webapps/openam.war
脆弱性以外の修正について
アップデート版の修正内容をリリースノートに記載しております。対象のバージョンのリリースノートをご確認下さい。
お問い合わせ: info @ osstech.co.jp