关键漏洞信息 漏洞编号 CVE-2025-55117: Control-M/Agent buffer overflow in SSL/TLS communication CVE-2025-55118: Control-M/Agent memory corruption in SSL/TLS communication 影响版本 Control-M/Agent 9.0.22 and lower 漏洞严重性 CVE-2025-55117: 中等 (5.3) CVE-2025-55118: 高 (8.9) 漏洞描述 CVE-2025-55117: 当SSL/TLS通信配置时,Control-M/Agent在格式化错误消息时可能会触发远程缓冲区溢出。 CVE-2025-55118: 当SSL/TLS通信配置时,Control-M/Agent可能会发生内存损坏。 发生场景 使用Control-M/Agent 9.0.21和9.0.22时,如果Agent配置设置为非默认的“JAVA_AR=N”在CONFIG.dat文件中,并且“use_openssl”在site.plc文件中设置为“N”。 使用Control-M/Agent 9.0.20及以下版本时,如果SSL/TLS配置设置为非默认的“use_openssl”在site.plc文件中。 解决方案 1. 确定使用SSL/TLS通信的Control-M/Agents - 打开Control-M Configuration Manager (CCM)。 - 如果SSL列未显示,右键点击任何列头并选择“Column chooser”。 - 将“SSL”列拖到列视图中。 - 选择每个Control-M/Server,在中间窗格中查看Control-M Agents。 - 在“Type”列头中,将过滤器设置为“Control-M Agent”。 - 按SSL列排序,任何SSL设置为“Enabled”的代理需要处理。 - 创建包含这些代理列表的文件,选择顶部下拉菜单中的Export List。 2. 对于所有启用SSL/TLS的Control-M/Agents 9.0.21和9.0.22 - 运行命令检查“JAVA_AR”参数值。 - 如果设置为“Y”,无需进一步操作。 - 如果设置为“N”,更改值为“Y”并运行更新命令。 - 备份CONFIG.dat文件并回收Control-M/Agent使配置更改生效。 3. 对于所有启用SSL/TLS的Control-M/Agents 9.0.20及以下版本 - 升级到完全支持的Control-M/Agent版本。 - 或者检查并更正“use_openssl”参数值。 - Windows: 使用注册表查询检查并更正“use_openssl”值。 - UNIX/Linux: 使用grep命令检查并更正site.plc文件中的“use_openssl”值。