Sun Java Enterprise System 2005Q4 Versionshinweise

Installation von Administration Server

Mögliche Sicherheitslücke über HTTP-Administrationsschnittstelle (6252097)

Die HTTP-Administratorschnittstelle sowie verwandte Dateien können für DOS-Angriffe anfällig sein.

Lösung Es wird empfohlen, die Datei help.exe vorübergehend zu entfernen, bis ein Fix verfügbar ist. Führen Sie Administration Server auch nicht als privilegierter Systembenutzer aus. Es wird außerdem empfohlen, den Administration Server-Zugriff anhand einer Firewall und eines Filters zu beschränken, um nur vertrauenswürdigen Hosts den Zugriff zu ermöglichen.

Die Bereitstellung unter Administration Server 8.1 mit nicht standardmäßigen URIs ist nicht möglich (6308426).

Wenn Sie Access Manager 7.0 unter Application Server 8.1 installieren und nicht standardmäßige URIs für Access Manager verwenden (z. B. idserver anstelle von amconsole und idconsole anstelle von amconsole). Insbesondere gilt: In der Datei amas81config berücksichtigt configureServerPolicy() nicht den Anwendungsfall, in dem Access Manager mit Standard-URIs konfiguriert wird. Stattdessen wird davon ausgegangen, dass die Access Manager-war-Dateien mit den Standard-URIs bereitgestellt werden und amserver.war, amconsole.war sowie ampassword.war Berechtigungen gewähren.

Lösung Gehen Sie wie folgt vor:

  1. Halten Sie die Application Server-Instanz an, auf der Access Manager bereitgestellt wird.

  2. Wechseln Sie in das folgende Verzeichnis: ${AS_DOMAINS_DIR}/${AS_DOMAIN}/config

  3. Geben Sie folgenden Befehl ein: cp server.policy server.policy.orig

  4. Suchen Sie nach dem folgenden codeBase: "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/amserver/-" { permission java.net.SocketPermission "*", "connect,accept,resolve"; permission java.util.PropertyPermission "*", "read, write"; }; grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/amconsole/-" { permission java.net.SocketPermission "*", "connect,accept,resolve"; permission java.util.PropertyPermission "*", "read, write"; }; grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/ampassword/-" { permission java.net.SocketPermission "*", "connect,accept,resolve"; permission java.util.PropertyPermission "*", "read, write"; };

  5. Ersetzen Sie "amserver" durch den URI für die Dienstwebanwendung in der Zeile grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules /amserver/-" {

  6. Ersetzen Sie im Fall von Installationen im Legacy-Modus "amconsole" durch den URI für die Webkonsolenanwendung in der Zeile grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules /amconsole/-" {

  7. Ersetzen Sie "ampassword" durch den URI für die Passwortwebanwendung in der Zeile codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules /ampassword/-" {

  8. Starten Sie die Application Server-Instanz, auf der Access Manager bereitgestellt wird.

Administration Server-Patch kann nicht angewendet werden, wenn der Server angehalten wird (6273652).

Wenn der Administration Server angehalten und patchadd zum Anwenden eines Patch verwendet wird, schlägt der Prozess fehl.

Lösung Sie müssen den Administration Server starten, bevor Sie den Patch anwenden.