脆弱性(CVE-2022-47966)の概要および対応方法
作成日:2023年1月25日 | 更新日:2023年4月19日
本ナレッジは「Security advisory for remote code execution vulnerability in multiple ManageEngine products」をもとに作成しています。
詳細
サードパーティーアプリケーションのApache Santuarioにより、認証されていない悪意ある第三者のリモートコード実行の脆弱性が確認されました。
重要度
緊急(Critical)と評価しています。
ユーザーへの影響
SSO(シングルサインオン)を有効化している場合に、認証されていない悪意ある第三者が、リモートでコードを実行できる脆弱性があります。
過去に一度でもSSOを有効化したことがある場合、現在の使用状況に関わらず、本脆弱性の影響を受けます。
影響を受けるビルド
ADManager Plusは、ビルド7161以下すべてのビルドで影響を受けます。
詳細
本脆弱性に対応しているビルド 7171以降へアップグレードする必要があります。
アップグレードするには、サービスパックのインストール手順(アップグレード方法)をご参照ください。
過去にSAML認証を有効化したか確認する方法
- <ADManager Plus_インストールディレクトリ>\binを開く
- 管理者としてコマンドプロンプトを起動
- 次のコマンドを実行
connectDB.bat
※パスワードにつきましては、ManageEngine Communityより技術サポートまでお問い合わせください。 - adsm=>が表示されたのち、次のコマンドを実行
select * from ADSIAMIDPAuthConfig;
- 上記実行後、過去にSAML認証を有効化していない場合は、何も値が返されず(0行)が表示されます。