POODLE脆弱性 (CVE-2014-3566) に対するCA Business Intelligence (CABI) の対策方法

Document created by Kaori_K Employee on Aug 5, 2015Last modified by Kaori_K Employee on Aug 5, 2015
Version 2Show Document
  • View in full screen mode
文書番号JTEC002205
製品名Service Desk Manager
バージョン12.6, 12.7, 12.9, 14.1
OSWindows

 


 

◆ Description

 

弊社は2014年10月14日に公開されたPOODLE (Padding Oracle On Downgraded Legacy Encryption) と呼ばれている、SSL (Secure Sockets Layer) version 3 における比較的危険度の高い (中度の危険度) 脆弱性の CA Business Intelligence への影響について調査を行いました。

この問題は、一般的な脆弱性であり、CA製品の脆弱性ではありません。

また、この脆弱性の詳細に関しましては、CVE-2014-3566 をご覧ください。

 

◆Solution


HTTPSプロトコル経由でCA Business Intelligence (CABI) を使用されている場合、SSL V3を無効にする必要があります。

CABI のWebサーバでSSLV3を無効にするには、以下の手順で操作を行ってください。

 

Tomcat

..\SC\CommonReporting3\(Tomcatフォルダ)\conf フォルダ配下にあるTomcatの設定ファイル server.xml で以下の行を検索し、変更を行います。

Tomcatフォルダ 例) Tomcat55、Tomcat7

 

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"  maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" />

 

- CABI 3.2、CABI 3.2 SP4 または CABI 3.3を使用されている場合、SSLコネクターを指定するために、以下の属性を上記の行に追加します。

    sslProtocols="TLSv1,TLSv1.1,TLSv1.2"

 

- CABI 3.3 SP1またはCABI 3.3 SP2を使用されている場合、、SSLコネクターを指定するために、以下の属性を上記の行に追加します。

    sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"

 

設定変更後、変更を反映させるためにCABIのTomcatサーバを再起動します。

 

注意: このPOODLE脆弱性は、CORBAに実装されたSSLに影響はありません。

そのため、Server Intelligence Agent の[Protocol] タブでSSLプロトコルを実装されている場合、この脆弱性の影響はありません。

 

 

※ Server Intelligence Agent の[Protocol] タブは、セントラル設定マネージャの Server Intelligence Agentを右クリックし、Propertiesを選択することで表示されます。

 


 

このドキュメントはCA Support Onlineに掲載されているナレッジベース TEC1064055 を翻訳し加筆したものです。

Title: Remediation steps to secure CA Business Intelligence (CABI) from POODLE Vulnerability (CVE-2014-3566)

Attachments

    Outcomes