OpenAM の脆弱性について(CVE-2022-31735)
オープンリダイレクトの脆弱性
OpenAM コンソーシアム版 14.0.0 にはオープンリダイレクトの脆弱性が存在します。 脆弱性を悪用された場合、ユーザーが任意のウェブサイトにリダイレクトされ 結果としてフィッシングなどの被害にあう可能性があります。
この脆弱性は OSSTech OpenAM にも該当します。
対象
- OpenAM 14.x
- osstech-openam14-14.2.0-2 以前のバージョン
- OpenAM 13.0.0
- osstech-openam13-13.0.0-183 以前のバージョン
※ OpenAM 11.0.0 及び OpenAM 9.5.5 は対象外です
対策
アップデート版の適用をお願いします。
アップデートパッケージの入手方法
お客様がご利用中の OpenAM の環境について、下記の動作 OS、ご利用中のOpenAMのバージョンの情報、およびカスタマイズの有無などをご確認の上、弊社サポート窓口まで、サポートID、会社名、ご担当者名を添えてご連絡ください。
※下記に記されていない環境については、サポート窓口までお問い合わせください。
OS について
- Red Hat Enterprise Linux 8 (x86-64)
- Red Hat Enterprise Linux 7 (x86-64)
OpenAM のバージョンについて
rpm パッケージを導入されている場合は下記のコマンドでご確認ください。
# rpm -qa | grep osstech
カスタマイズの有無などについて
下記の条件に当てはまる場合は、標準のアップデート方法が適用できません。弊社へご連絡の際に下記の条件に当てはまる旨をお知らせください。弊社より個別のアップデート方法をお知らせします。
- カスタマイズモジュールを導入している
- 画面のカスタマイズをされている場合
- 認証モジュールのカスタマイズをされている場合
- OpenAM の配備方法が弊社標準とは異なる
- OpenAM 13.0.0 および 14.0.0 の標準配備先:
- /opt/osstech/share/tomcat/webapps/openam
- OpenAM 13.0.0 および 14.0.0 の標準配備先:
リリースノート
アップデート版の修正内容をリリースノートに記載しております。