Release Notes 4.18

What’s New

Sicherheitsverbesserungen

Dieses Release enthält einige Sicherheitsverbesserungen durch die Verwendung zusätzlicher HTTP-Security-Header und eine Verbesserung des Schutzes gegen Clickjacking-Angriffe.

Update-Hinweise

In diesem Abschnitt werden alle Änderungen aufgeführt, die bei der Durchführung von Updates der vorhergehenden Version auf diese Version zu berücksichtigen sind.

Vor der Durchführung dieses Updates müssen alle "Update-Hinweise" für Versionen nach der aktuell installierten Version beachtet werden.

Konfigurationsänderungen

Die Konfigurationseigenschaften security.responseHeaders.common und security.responseHeaders.html wurden hinzugefügt, um zusätzliche HTTP-Header setzen zu können.

Die Konfigurationseigenschaft security.allowed.ipranges wurde eingeführt, um IP-Bereiche zu definieren, denen der Zugriff auf abgesicherte Endpunkte erlaubt ist.

Nähere Informationen finden Sie im Kapitel Sicherheitseinstellungen.

Andere Änderungen

Tomcat 8.5 und Java 8 werden nicht mehr unterstützt.

Abkündigungen

Für folgende Features wird die Weiterentwicklung eingestellt und das Ende der Unterstützung für die Zukunft angekündigt:

  • Natives Authentifizierungsprotokoll des Web Security Service ("WSS-Schnittstelle")

  • (Json) Token Authentifizierungsprotokoll des Web Security Service(WSS). Wir empfehlen die Nutzung der - aktuell so genannten - "agstoken" Authentifizierungsmethode.

  • Absicherung von Web Coverage Server (WCS)

  • Absicherung von transaktionalen Web Feature Servern (WFS-T)

  • INSPIRE View und Download Service als eigener Dienste-Typ (die Funktionalität wird über die Dienste-Typen WMS und WFS weiterhin aufrecht erhalten)

  • Zugriff auf geschützte Dienste über die Gateway-Applikation (Tab "Zugänge" in der security.manager-Administration)

Bekannte Einschränkungen

Die folgende Liste enthält die zum Zeitpunkt der Freigabe der Version 4.19 bekannten Probleme und Hinweise:

Verzögerte Sichtbarkeit von parallelen Veränderungen an Nutzern und Rechten

Um Änderungen anderer Nutzer/Systeme in der auf der linken Seite angezeigten Baumstruktur des Administrators zu visualisieren, muss der Wurzelknoten der Baumstruktur ausgewählt werden und der Knopf Baum neuladen gedrückt werden.

Wertigkeit zweier Rechte

Werden zwei Rechte definiert, die auf einen Nutzer anwendbar sind, muss die korrekte Reihenfolge im security.manager Administrator (im Dialog „Rechteset") festgelegt werden. Beispiel: Es wird ein Recht definiert, das allen Nutzer Zugriff auf einen WMS gewährt, allerdings mit Copyright-Einschränkung. Für eine Nutzergruppe „registriert" wurde ein weiteres Recht für diesen WMS definiert, das den Zugriff ohne Copyright-Einschränkung gewährt. Beide Rechte sind gültig wenn Nutzer der Gruppe „registriert" den WMS zugreifen, es wird immer das erste anwendbare Recht benutzt. Um zu verhindern, dass die Nutzer der Gruppe „registriert" den gleichen Copyright-Vermerk sehen wie alle anderen, muss dieses Recht im Administration zuoberst aufgeführt werden.

Feature Types eines WFS müssen eindeutige Namen besitzen

Der security.manager unterscheidet nicht zwischen FeatureTypes mit dem gleichen Namen, aber unterschiedlichen Namespaces, z.B. wird x:city als identisch zu y:city gewertet. Daher ist es erforderlich, dass jeder FeatureType einen eindeutigen Namen besitzt.

Variable Feature-IDs bei der Verwendung von WFS als Quelle für räumliche Bedingungen

Beim Anlegen von räumlichen Obligationen muss auf die Korrektheit und Stabilität der angezeigten Feature-Ids geachtet werden. Feature-IDs der Form fid—​4d0f905b_126c17decf6_-7d52 weisen auf intern erzeugte Feature-IDs hin, welche sich mit jeder neuen Anfrage ändern und somit nicht zur Referenzierung von Features verwendet werden können. Wenn sich Feature-IDs mit jeder Anfrage an den WFS ändern, ist dies auf fehlende Feature-IDs in der WFS Antwort zurückzuführen. Hier muss die Konfiguration des WFS überprüft werden, damit korrekte und stabile Feature-IDs ausgeliefert werden.

Konfigurations-Dateien werden nicht korrekt erzeugt, wenn in einer Tomcat-Instanz installiert wird, die das Verzeichnis [TOMCAT_HOME]/conf/Catalina/localhost nicht enthält

Alternative 1: Das entsprechende Verzeichnis vor der Installation erstellen.

Alternative 2: Während der Installation werden die context.xml Dateien im [SECMAN_INSTALL]/webapps/post install Verzeichnis gespeichert. Diese können einfach in das Verzeichnis [TOMCAT_HOME]/conf/Catalina/localhost kopiert werden. Falls eine container-managed Datenbank verwendet wird, müssen die die XML-Dateien mit dem Suffix -jndi.xml kopiert werden.

Die folgenden Dateien müssen kopiert werden:

  • administration.xml

  • gateway.xml

  • wss.xml

Verwendung nicht offizieller EPSG-Codes bei ArcGIS-Server-Diensten

Je nach Konfiguration verwenden ArcGIS-Server-Dienste nicht offizielle EPSG-Codes für Gauß-Krüger-Referenzsysteme. Diese werden intern auf äquivalente offizielle EPSG-Codes abgebildet. Folgende Mappings werden hierbei verwendet:

  • EPSG:31492 → EPSG:31466

  • EPSG:31493 → EPSG:31467

  • EPSG:31494 → EPSG:31468

  • EPSG:31495 → EPSG:31469

Dieses Mapping wird nur für geschützte Dienste angewandt. Für die Definition von räumlichen Einschränkungen durch einen WFS dürfen nur offizielle EPSG-Codes verwendet werden.

Probleme bei räumlicher Autorisierung von WFS-Diensten auf Basis des ArcGIS Servers

ArcGIS Server WFS-Dienste unterstützen weder Multipolygon noch die Verwendung mehrerer Polygone in Filter-Ausdrücken. Daher kann für diese Dienste keine räumliche Autorisierung vorgenommen werden, wenn mehr als eine Geometrie für die räumliche Einschränkung definiert ist oder wenn in der eingehenden Anfrage bereits ein räumlicher Filter definiert ist.

Bei der Verwendung von Safari-Browsern kann es vorkommen, dass wiederholte Logins notwendig werden. Um dies zu vermeiden, wählen Sie unter EinstellungenSicherheitCookies akzeptieren (immer) aus.

WMS GetMap Anfrage mit SLD-Parameter wird blockiert, falls ein layerDefs Parameter angewandt werden würde

Wie in "Filtering features using the layerDefs parameter in WMS requests" beschrieben, werden die Parameter SLD und SLD-BODY vorrangig behandelt. In diesem Fall würde der layerDefs Parameter ignoriert werden.

Drucken von abgesicherten Diensten nur mit ags-relay URLs möglich

URLs von abgesicherten MapServer Diensten müssen mit ags-relay im URL-Schema benutzt werden:

http://[HOST]/wss/service/ags-relay/
  [EndpointID]/[AUTH_SCHEME]/arcgis/rest/services/
  [DIENSTNAME]/MapService

Zur Absicherung des ArcGIS Geocoders muss HTTP Chunked Transfer Encoding im security.manager deaktiviert sein

Der ArcGIS Geocoding-Server unterstützt kein HTTP Chunked Transfer Encoding. Wenn dieser Dienst abgesichert werden soll, muss HTTP Chunking in den security.manager-Einstellungen manuell deaktiviert werden. Stellen Sie dafür sicher, dass der Wert für die http.client.chunking-Property in der application.properties-Datei auf false gesetzt ist (SECMAN-658).

ArcGIS for INSPIRE Feature Download Services und räumliche Einschränkungen

ArcGIS for INSPIRE Feature Download Services unterstützen keine Polygone in Filter-Ausdrücken. Daher kann für diese Dienste keine räumliche Autorisierung vorgenommen werden.

Invalide XML-Antworten von ArcGIS for INSPIRE Feature Download Services

ArcGIS for INSPIRE Feature Download Services erzeugen unter Umständen invalide XML-Antworten, wenn eine GetFeature-Anfrage mehrere Stored Queries und/oder Query Elemente beinhaltet.

ArcGIS Server WFS und räumliche Einschränkungen sowie Einschränkungen durch OGC Filter-Ausdrücke

Beim Zugriff auf ArcGIS Server-basierte WFS kommt es insbesondere bei der Verwendung räumlicher Auflagen zu Fehlern. Betroffen sind die ArcGIS Server Versionen 10.3 und folgende, bei denen die WFS-Implementierung fehlerhaft oder unvollständig ist, so dass (räumliche) Einschränkungen nicht angewandt werden können. Je nach verwendeter WFS Version (1.0.0, 1.1.0, 2.0.0) kommt es zu unterschiedlichen Fehlermeldungen beim Dienstzugriff.

UMN MapServer WFS und räumliche Einschränkungen sowie Einschränkungen durch OGC Filter-Ausdrücke

Die WFS 1.0.0 und 1.1.0 Implementierungen des UMN MapServer unterstützen nicht alle spezifikationskonformen GML-Versionen, weswegen eine Durchsetzung von räumlichen Einschränkungen und Einschränkungen durch OGC Filter-Ausdrücke nicht möglich ist.

ArcGIS Server WFS und DescribeFeatureType-Requests

Bei einem ArcGIS Server WFS kann die Verwendung von DescribeFeatureType-Anfragen ohne Angabe von FeatureTypes zu einer Exception führen, wenn dieser Dienst viele FeatureTypes bzw. FeatureTypes mit langen FeatureType-Namen besitzt.

Performance und geschützte Dienste mit sehr großer Ressourcenzahl

Wenn ein geschützter Dienst (z.B. ein Map Service) eine große Zahl (> 60) von Ressourcen (z.B. Layer) besitzt, kann die Performance von Dienstanfragen wahrnehmbar sinken. Erwägen Sie die Aufteilung von solchen Kartendiensten in mehrere Dienste.

HTTP Basic Authentication in ArcMap und ArcGIS Pro

Wird ein geschützter Dienst über httpauth in ArcMap oder ArcGIS Pro geladen, schlägt das Login trotz korrekt eingebenem Nutzernamen und Passwort fehl, sobald Nutzername oder Passwort nicht-ASCII Zeichen, z.B. Umlaute, beinhalten.

ArcGIS Webadaptor mit Namen "rest" oder "services"

Wird der Webadaptor für den ArcGIS Server "rest" oder "services" genannt, z.B. http://[HOST]/rest/rest/services oder http://[HOST]/services/rest/services, kann der ArcGIS Server nicht durch den security.manager geschützt werden. Wenn der Name "rest" lautet, können keine Rechte angelegt werden, lautet der Name "services" werden keine Rechte durchgesetzt.

log4j 1.2.17 angreifbar durch Remote Code Execution (CVE-2019-17571)

Manche Sicherheitswerkzeuge detektieren eine bekannte Schwachstelle der verwendeten log4j Bibliothek. Nach CVE-2019-17571 stellt die Bibliothek eine Komponente zur Verfügung, die angreifbar ist für die Deserialisierung von nicht vertrauenswürdigen Daten. Diese Komponente wird nicht verwendet, sodass diese Schwachstelle nicht ausgenutzt werden kann.

ArcGIS Server MapServer /find Operation mit großen Ergebnismengen und räumliche Einschränkungen

In Verbindung mit räumlichen Einschränkungen kann es vorkommen, dass das Ergebnis der MapServer /find Operation nicht alle erwarteten Features enhält. Große Ergebnismengen der /find Operation werden gekappt, sofern diese das serverseitige Limit überschreiten. Räumliche Einschränkungen werden nur auf der gekappten Ergebnismenge angewandt.

Changelog

4.18.6

Fixed Security Issues

SECMAN-2139

Spatial obligations might produce incorrect results

4.18.5

Fixed Security Issues

SECMAN-2123

Ensure query parameter calculation is not corrupted

4.18.4

Fixed Security Issues

SECMAN-2133

Update spring to 5.3.18

Fixed Issues

SECMAN-2122

Read timeout when requesting policy resources

SECMAN-2119

KmlServer policy could not be created

SECMAN-2118

GeocodeServer policy could not be created

SECMAN-2100

Resource infos of MapServer layers are not cleaned if layer structure is changed

4.18.3

Fixed Security Issues

SECMAN-2095

Update to Log4j 2.16.0

4.18.2

Fixed Security Issues

SECMAN-2092

Critical log4j CVE (CVE-2021-44228)

4.18.1

Fixed Issues

SECMAN-2083

Search Filter can not be saved in LDAP config: "Unable to locate ConfigSearchHib"

SECMAN-2077

Environment properties cannot be used in serverroot.url

4.18.0

Fixed Security Issues

SECMAN-2068

Clickjacking prevention issue

New Features and Improvements

SECMAN-2058

- Ensure that SSO cookie appends SameSite=None if secure is true and samesite is false

Fixed Issues

SECMAN-1536

Attribute Field Definition is ignored for TokenService

SECMAN-1704

GetFeatureInfo is not supported on AGS WMS using Definition Query

SECMAN-1709

GroupServiceRestEndpoint - Resolving all users belonging to a group fails when amount of users is quite huge

SECMAN-1813

Feature Server does not get printed in custom printing service based on python

SECMAN-1859

User cannot log in to via IdP when sec.man acts as Service Provider

SECMAN-1902

Group admin permissions can be assigned to foreign groups

SECMAN-2000

CatalogServer request fails for folders with only non-public services

SECMAN-2038

Export LDAP configuration fails

SECMAN-2044

Set-Cookie is missing secure flag

SECMAN-2057

Gateway app contains unnecessary libs

SECMAN-2063

Cannot define attribute obligation on map service with group layers

SECMAN-2065

[FeatureServices] Adding Features with null-Geometry fails

SECMAN-2070

Binary data sent over protected service gets corrupted