Riduzione dei problemi di serializzazione in AEM mitigating-serialization-issues-in-aem

CAUTION
AEM 6.4 ha raggiunto la fine del supporto esteso e questa documentazione non viene più aggiornata. Per maggiori dettagli, consulta la nostra periodi di assistenza tecnica. Trova le versioni supportate qui.

Panoramica overview

Il team AEM di Adobe ha lavorato a stretto contatto con il progetto open source NotSoSerial per contribuire a mitigare le vulnerabilità descritte in CVE-2015-7501. NotSoSerial è concesso in licenza in base al Licenza Apache 2 e include il codice ASM sotto licenza propria Licenza BSD.

Il jar dell'agente incluso in questo pacchetto è la distribuzione modificata di Adobe di NotSoSerial.

NotSoSerial è una soluzione a livello Java per un problema a livello Java e non è AEM specifico. Aggiunge un controllo di verifica preliminare a un tentativo di deserializzare un oggetto. Questo controllo verifica il nome di una classe rispetto a un elenco consentiti e/o elenco Bloccati in stile firewall. A causa del numero limitato di classi nell'elenco Bloccati predefinito, è improbabile che questo abbia un impatto sui sistemi o sul codice.

Per impostazione predefinita, l'agente eseguirà un controllo elenco Bloccati rispetto alle classi vulnerabili note correnti. Questo elenco Bloccati ha lo scopo di proteggerti dall’elenco corrente di exploit che utilizzano questo tipo di vulnerabilità.

L’elenco Bloccati e l’elenco consentiti possono essere configurati seguendo le istruzioni contenute in Configurazione dell’agente sezione di questo articolo.

L'agente ha lo scopo di mitigare le ultime classi vulnerabili conosciute. Se il progetto deserializza dati non attendibili, potrebbe comunque essere vulnerabile agli attacchi di negazione del servizio, agli attacchi di memoria esaurita e agli abusi di deserializzazione futura sconosciuti.

L'Adobe supporta ufficialmente Java 6, 7 e 8, tuttavia sappiamo che NotSoSerial supporta anche Java 5.

Installazione dell'agente installing-the-agent

NOTE
Se in precedenza hai installato l'hotfix di serializzazione per AEM 6.1, rimuovi i comandi di avvio dell'agente dalla riga di esecuzione java.
  1. Installa il com.adobe.cq.cq-serialization-tester pacchetto.

  2. Vai alla console Web del bundle all'indirizzo https://server:port/system/console/bundles

  3. Cerca il bundle di serializzazione e avvialo. Questo dovrebbe caricare dinamicamente l'agente NotSoSerial.

Installazione dell'agente sui server applicazioni installing-the-agent-on-application-servers

L'agente NotSoSerial non è incluso nella distribuzione standard di AEM per i server applicazioni. Tuttavia, è possibile estrarlo dalla distribuzione jar AEM e utilizzarlo con la configurazione del server applicazioni:

  1. Per prima cosa, scarica il file quickstart AEM ed estrailo:

    code language-shell
    java -jar aem-quickstart-6.2.0.jar -unpack
    
  2. Vai alla posizione del nuovo quickstart AEM decompresso e copia il crx-quickstart/opt/notsoserial/ nella cartella crx-quickstart cartella dell'installazione del server dell'applicazione AEM.

  3. Cambiare la proprietà di /opt all'utente che esegue il server:

    code language-shell
    chown -R opt <user running the server>
    
  4. Configura e controlla che l’agente sia stato attivato correttamente come mostrato nelle sezioni seguenti di questo articolo.

Configurazione dell’agente configuring-the-agent

La configurazione predefinita è adeguata per la maggior parte delle installazioni. Ciò include un elenco Bloccati di classi vulnerabili all'esecuzione remota nota e un elenco consentiti di pacchetti in cui la deserializzazione dei dati attendibili dovrebbe essere relativamente sicura.

La configurazione del firewall è dinamica e può essere modificata in qualsiasi momento:

  1. Andando alla console Web in https://server:port/system/console/configMgr

  2. Ricerca e clic Configurazione del firewall di deserializzazione.

    note note
    NOTE
    Puoi anche raggiungere la pagina di configurazione direttamente dall’URL all’indirizzo:
    • https://server:port/system/console/configMgr/com.adobe.cq.deserfw.impl.DeserializationFirewallImpl

Questa configurazione contiene l’elenco consentiti, l’elenco Bloccati e la registrazione della deserializzazione.

Consenti elenco

Nella sezione per l’elenco Consentiti , si tratta di classi o prefissi di pacchetti che saranno consentiti per la deserializzazione. È importante tenere presente che se deserializzi le classi personali, dovrai aggiungere le classi o i pacchetti a questo elenco consentiti.

Elenco dei blocchi

Nella sezione elenco Bloccati sono presenti classi che non sono mai consentite per la deserializzazione. Il set iniziale di queste classi è limitato alle classi che sono state ritenute vulnerabili agli attacchi di esecuzione remota. L’elenco Bloccati viene applicato prima di qualsiasi voce nell’elenco Consentiti.

Registrazione diagnostica

Nella sezione per la registrazione diagnostica, puoi scegliere diverse opzioni di registrazione quando si verifica la deserializzazione. Questi vengono registrati solo al primo utilizzo e non vengono registrati di nuovo negli utilizzi successivi.

Il valore predefinito di solo nome-classe ti informerà delle classi che vengono deserializzate.

È inoltre possibile impostare pieno opzione che registra uno stack java del primo tentativo di deserializzazione per informarti dove si sta verificando la deserializzazione. Questo può essere utile per trovare e rimuovere la deserializzazione dall’utilizzo.

Verifica dell'attivazione dell'agente verifying-the-agent-s-activation

Puoi verificare la configurazione dell’agente di deserializzazione navigando all’URL all’indirizzo:

  • https://server:port/system/console/healthcheck?tags=deserialization

Una volta effettuato l’accesso all’URL, viene visualizzato un elenco di controlli di integrità relativi all’agente. È possibile determinare se l'agente è correttamente attivato verificando che i controlli di integrità passino. In caso di errore, potrebbe essere necessario caricare l’agente manualmente.

Per ulteriori informazioni sulla risoluzione dei problemi con l'agente, vedi Gestione Degli Errori Con Il Caricamento Dell’Agente Dinamico sotto.

NOTE
Se aggiungi org.apache.commons.collections.functors ad elenco consentiti, la verifica dello stato di salute avrà sempre esito negativo.

Gestione degli errori con caricamento dell’agente dinamico handling-errors-with-dynamic-agent-loading

Se nel registro sono esposti errori o i passaggi di verifica rilevano un problema durante il caricamento dell'agente, potrebbe essere necessario caricare l'agente manualmente. Questo è consigliato anche nel caso in cui si utilizzi un JRE (Java Runtime Environment) invece di un JDK (Java Development Toolkit), poiché gli strumenti per il caricamento dinamico non sono disponibili.

Per caricare l'agente manualmente, segui le istruzioni seguenti:

  1. Modifica i parametri di avvio JVM del jar CQ, aggiungendo la seguente opzione:

    code language-shell
    -javaagent:<aem-installation-folder>/crx-quickstart/opt/notsoserial/notsoserial.jar
    
    note note
    NOTE
    Questo richiede l'utilizzo anche dell'opzione -nofork CQ/AEM, insieme alle impostazioni di memoria JVM appropriate, in quanto l'agente non sarà abilitato su una JVM con forking.
    note note
    NOTE
    L'Adobe di distribuzione del jar dell'agente NotSoSerial si trova nel crx-quickstart/opt/notsoserial/ cartella dell'installazione AEM.
  2. Arrestare e riavviare la JVM;

  3. Verifica nuovamente l'attivazione dell'agente seguendo i passaggi descritti in precedenza in Verifica dell'attivazione dell'agente.

Altre considerazioni other-considerations

Se utilizzi una JVM IBM, consulta la documentazione sul supporto per l’API Java Attach all’indirizzo questa posizione.

recommendation-more-help
5ce3024a-cbea-458b-8b2f-f9b8dda516e8