vlambda博客
学习文章列表

漏洞安全公告|WebSphere 远程代码执行漏洞






漏洞名称:WebSphere 远程代码执行漏洞

威胁等级:高危

影响范围:

WebSphere Application Server 9.0.x

WebSphere Application Server 8.5.x

WebSphere Application Server 8.0.x

WebSphere Application Server 7.0.x

漏洞类型:远程代码执行






漏洞分析


1 WebSphere 组件介绍

WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere Application Server 是该设施的基础,其他所有产品都在它之上运行。WebSphere Process Server 基于 WebSphere Application Server 和 WebSphere Enterprise Service Bus,它为面向服务的体系结构 (SOA) 的模块化应用程序提供了基础,并支持应用业务规则,以驱动支持业务流程的应用程序。


2 漏洞描述

2020年3月25日,2020年4月9日。IBM官方分别发布了针对CVE-2020-4276和CVE-2020-4362漏洞的防御补丁。漏洞产生的原因是当在SOAP连接器上的管理请求中使用token-based认证时,IBM WebSphere Application Server可能会被攻击者提权,进而造成远程代码执行。


CVE-2020-4276与CVE-2020-4362属于同一个漏洞,由于IBM官方对于CVE-2020-4276漏洞修补不当,导致出现CVE-2020-4362漏洞。


影响范围


目前受影响的WebSphere版本:

WebSphere Application Server 9.0.x

WebSphere Application Server 8.5.x

WebSphere Application Server 8.0.x

WebSphere Application Server 7.0.x


修复建议


官方已经针对此漏洞发布补丁,请受影响的用户按照以下方式进行修复:


1. 可以通过运行IBM Installation Manager 进行更新,根据程序提示进行补丁下载、漏洞修复:


https://www.ibm.com/support/pages/node/6118222

https://www.ibm.com/support/pages/node/6174417


版本及对应补丁编号:

WebSphere Application Server 9.0.x:更新安全补丁PH21511 及PH23853

WebSphere Application Server 8.5.x:更新安全补丁PH21511 及PH23853

WebSphere Application Server 8.0.x:升级到8.0.0.15 版本,然后更新安全补丁PH21511 及PH23853

WebSphere Application Server 7.0.x:升级到7.0.0.45 版本,然后更新安全补丁PH21511 及PH23853



参考链接


[1].https://www.ibm.com/support/pages/node/6118222
[2].https://www.ibm.com/support/pages/node/6174417


时间轴


2020/3/25



IBM 官方分配漏洞编号CVE-2020-4276,发布补丁PH21511 

2020/4/9



IBM 官方再次分配漏洞编号CVE-2020-4362,发布补丁PH23853

2020/4/14 



深信服千里目安全实验室发布漏洞安全通告



点击阅读原文,及时关注深信服智安全Wiki平台,查询漏洞的产品解决方案(需登录)~


文章推荐:





关注我们

解锁更多精彩内容

深信服千里目安全实验室