News
Abstract
【Information】Liberty 24.0.0.9,traditional WAS 9.0.5.21/ 8.5.5.27以上のFix Packレベルの環境では,デフォルトでSSL接続の際に指定したホスト名とサーバー側が使用している証明書の情報が一致していない場合,接続が失敗するようになります。
Content
修正内容
従来のWebSphere Application Server(WAS)は,外部へのSSL接続する際のサーバー証明書検証において,サーバー名の検証を行っていませんでした。これは脆弱性であるとの指摘を受け,CVE番号が割り当てられました。この対応のため,デフォルトでサーバー名を検証するように修正されます。
- WebSphere Liberty / Open Liberty
- PH58796 (CVE-2023-50314)
- Fixpack 24.0.0.9(2024年9月公開)から修正されます
- WebSphere Application Server(Traditionalランタイム)
- PH58798 (CVE-2023-50315)
- Fixpack 9.0.5.21(2024年9月公開)ならびにFixpack 8.5.5.27(2025年2月公開予定)から修正されます
該当するお客様
以下に該当するお客様は,上記以降のFixpackを適用する際に対応が必要となります。
- WASがクライアントとなり別のサーバーにSSL/TLS接続を行っている
- SSL/TLS接続する際に指定したホスト名が,サーバー側が使用している証明書のCN(Common Name)やSAN(Subject Alternative Name)のいずれとも一致していない
また,WebSphere LibertyにおいてLiberty Collective(Liberty集合)を使用している場合にも対応が必要となります。
望ましい対応
接続に使用しているホスト名と証明書の情報を一致させてください。証明書で指定されたホスト名で接続できるようにネットワーク構成を見直すか,接続に使用しているホスト名を証明書に含めるようにしてください。
この対応が難しい場合は,WASの側で証明書の検証を省略する構成を取ってください。
WebSphere Liberty / Open Libertyでの対応方法
従来通り,SSL接続の際にホスト名のチェックをしないようにするには,以下の設定を構成ファイル(server.xml)に追加してください。
<ssl id="defaultSSLConfig" verifyHostname="false" />
また,server1.example.comとserver2.example.comへの接続でのみホスト名の検証を省略し,その他のサーバーへの接続ではホスト名の検証を行うようにするには,以下の設定を追加してください。
<ssl id="defaultSSLConfig" skipHostnameVerificationForHosts="server1.example.com,server2.example.com" />
Liberty Collective(Liberty集合)を使用している場合の対応は,こちらの英文のサポート文章を参照ください。
WAS V8.5 Full Profile / WAS V9.0 Traditionalランタイムでの対応方法
従来通り,SSL接続の際にホスト名のチェックをしないようにするには,グローバル・セキュリティの設定にカスタムプロパティを追加する必要があります。また,Libertyと同様に特定のホストへの接続でのみ検証を省略するように構成することもできます。詳細については,こちらの英文のサポート文章を参照ください。
Was this topic helpful?
Document Information
More support for:
WebSphere Application Server Network Deployment
Component:
IBM WebSphere Liberty-All Platforms, WebSphere Application Server traditional-All Platforms
Software version:
All Versions
Document number:
7168472
Modified date:
16 September 2024
UID
ibm17168472