My Oracle Support Banner

CVE-2014-3566 Oracle Enterprise Manager Grid / Cloud Control 内の SSL v3.0 脆弱性 (aka "Poodle Attack") に対応する方法 (Doc ID 2274408.1)

Last updated on FEBRUARY 18, 2019


Enterprise Manager Base Platform - バージョン から [リリース 11.1 から 12.1]
  本文書は英語の文書 <Document 1938799.1> (最終メジャー更新日: 2017年07月18日) の日本語翻訳版です。


このドキュメントはセキュリティの脆弱性 CVE-2014-3566 (Padding Oracle On Downgraded Legacy Encryption や "Poodle") に関連して Oracle Enterprise Manager Cloud / Grid Control のバージョン から 内の SSL v3.0 を無効にする方法を提供します。
このセキュリティ脆弱性は SSL v3.0 の設計の欠陥が結論です。この脆弱性は TLS と 限られた SSL3.0 には影響しません。
この脆弱性は Oracle Enterprise Manager のコンポーネントが TLS のみを許可するように構成することで対応できます。


EM 13c Cloud Control はデフォルトで セキュア・レイヤの通信に TLSv1.2 を使用しています。EM 13c Cloud Control のセキュア・レイヤ通信に関する追加の情報は次のリファレンスをご確認ください:

Enterprise Manager Cloud Control Security Guide
Release 13.2
Chapter 3 Keeping Enterprise Manager Secure
3.2 Guidelines for SSL Communication
3.2.1 Ensure TLSv1.2 Protocol is Enabled




To view full details, sign in with your My Oracle Support account.

Don't have a My Oracle Support account? Click to get started!

 1. Oracle Management Service
 1.1. EMコンソールのセキュア化コマンドを実行します
 1.2. Oracle Management Server 11.1.x の場合
 1.2.1. を JAVA_OPTIONS に追加します。
 1.3. Oracle Management Server 12..x の場合
 1.3.1. を EMGC_OMS に対して追加します。
 1.3.2. を Admin Server に対して追加します。
 1.3.3. を BIP Server に対して追加します。
 1.5. OMSを再起動します
 2. Oracle Management Agent
 2.1.  Oracle Management Agent 12.x
 2.1.1. Agent properties を編集します Enterprise Manager へログインします 編集したいエージェントを選択します パラメータタブへ移動します ジョブを発行します ジョブの結果を確認します ジョブの完了が成功した後はエージェントを再起動可能です ジョブを発行して進捗を確認します。
 2.1.2. 代替の構成は emctl を使用します
 2.2. Oracle Management Agent 11.x
 3. 検証
  3.1. エージェントや OMS に SSLv2 が受け入れられていることを確認します
  3.2. エージェントや OMS に SSLv3 が受け入れられていることを確認します
 3.3. エージェントや OMS に TLSv1 が受け入れられていることを確認します

My Oracle Support provides customers with access to over a million knowledge articles and a vibrant support community of peers and Oracle experts.