vlambda博客
学习文章列表

烽火狼烟丨WebSphere远程代码执行漏洞风险提示


近日,WebRAY 安全服务部发现IBM发布了一则新的公告,公告中发布了WebSphere Application Server中的远程代码执行漏洞(CVE-2020-4450)的修复方法,通过该公告我们了解到WebSphere Application Server存在一处IIOP反序列化漏洞,恶意攻击者将会通过此漏洞远程执行代码,同时会使用未经过认证的身份通过IIOP协议远程攻击WebSphere Application Server服务器。经过WebRAY安全服务部分析,此漏洞危害较大,建议尽快安装更新补丁。

WebRAY安全服务部将持续关注该漏洞进展,并将第一时间为您更新该漏洞信息。


漏洞概述

WebSphere Application Server存在一处IIOP反序列化漏洞,恶意攻击者将会通过此漏洞远程执行代码,同时会使用未经过认证的身份通过IIOP协议远程攻击WebSphere Application Server服务器。


漏洞基本信息

产生原因
不安全的配置
影响范围
WebSphere Application Server 9.0.0.0 – 9.0.5.4
WebSphere Application Server 8.5.0.0 – 8.5.5.17
WebSphere Application Server 8.0.0.0 – 8.0.0.15
WebSphere Application Server 7.0.0.0 – 7.0.0.45
漏洞ID
CVE-2020-4450
分类
远程代码执行漏洞


漏洞等级

WebRAY安全服务部风险评级:高危


修复建议

WebSphere 7.0和8.0系列目前官方不再完全维护,但官方在相应的最高版本(7.0.0.45/8.0.0.15)提供了补丁程序PH25074,受影响的用户可升级至高版本后安装补丁程序进行漏洞修复;
WebSphere 8.5系列:安装补丁程序PH25074进行漏洞修复;
WebSphere 9.0系列:安装补丁程序PH25074进行漏洞修复。
补丁程序PH25074下载地址:https://www.ibm.com/support/pages/node/6220276

·END·