关键漏洞信息 漏洞编号 CVE-2025-55114 影响版本 Control-M/Agent 9.0.20 及以下版本 漏洞描述 问题: 不正确的 IP 地址过滤顺序。 严重性: 中等 (5.3) 详情: 在 Control-M/Agent 中,Control-M/Server 的 IP 地址仅在 SSL/TLS 握手完成后才进行验证。这在某些非默认条件下(如 CVE-2025-55117 或 CVE-2025-55118)或潜在的资源耗尽情况下,暴露了 Control-M/Agent 的漏洞。 解决方案 主要解决方案: 升级到完全支持的 Control-M/Agent 版本(如果当前版本不受支持)。BMC 建议升级到最新主要版本和可用的修复包。 备用解决方案: 1. 确定使用 SSL/TLS 的代理。 - 打开 Control-M 配置管理器 (CCM)。 - 如果没有显示 SSL 列,右键点击任何列标题并选择“Column chooser”。 - 从 Column chooser 对话框中,将“SSL”列拖到列视图中。 - 选择左侧树中的每个 Control-M/Server,查看中间窗格中的 Control-M/Agents。 - 在“Type”列标题中,将筛选器设置为“Control-M Agent”。 - 按 SSL 列排序,任何 SSL 设置为“Enabled”的代理需要处理。 - 创建一个包含这些代理列表的文件,选择左上角的下拉菜单,然后选择 Exports List。 2. 在每个使用 SSL/TLS 的代理上,运行以下命令确定哪些代理使用了 AUTHORIZED_CTM_IP 参数: - Windows: - UNIX/Linux: - 如果上述命令没有返回结果,则该代理不受影响,无需进一步操作。 - 否则,咨询网络管理员创建网络防火墙规则,仅允许授权的 Control-M/Server 主机访问 Server-to-Agent 端口。