漏洞安全公告|WebSphere 远程代码执行漏洞
漏洞名称:WebSphere 远程代码执行漏洞
威胁等级:高危
影响范围:
WebSphere Application Server 9.0.x
WebSphere Application Server 8.5.x
WebSphere Application Server 8.0.x
WebSphere Application Server 7.0.x
漏洞类型:远程代码执行
漏洞分析
1 WebSphere 组件介绍
WebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere Application Server 是该设施的基础,其他所有产品都在它之上运行。WebSphere Process Server 基于 WebSphere Application Server 和 WebSphere Enterprise Service Bus,它为面向服务的体系结构 (SOA) 的模块化应用程序提供了基础,并支持应用业务规则,以驱动支持业务流程的应用程序。
2 漏洞描述
2020年3月25日,2020年4月9日。IBM官方分别发布了针对CVE-2020-4276和CVE-2020-4362漏洞的防御补丁。漏洞产生的原因是当在SOAP连接器上的管理请求中使用token-based认证时,IBM WebSphere Application Server可能会被攻击者提权,进而造成远程代码执行。
CVE-2020-4276与CVE-2020-4362属于同一个漏洞,由于IBM官方对于CVE-2020-4276漏洞修补不当,导致出现CVE-2020-4362漏洞。
影响范围
目前受影响的WebSphere版本:
WebSphere Application Server 9.0.x
WebSphere Application Server 8.5.x
WebSphere Application Server 8.0.x
WebSphere Application Server 7.0.x
修复建议
1. 可以通过运行IBM Installation Manager 进行更新,根据程序提示进行补丁下载、漏洞修复:
https://www.ibm.com/support/pages/node/6118222
https://www.ibm.com/support/pages/node/6174417
版本及对应补丁编号:
WebSphere Application Server 9.0.x:更新安全补丁PH21511 及PH23853
WebSphere Application Server 8.5.x:更新安全补丁PH21511 及PH23853
WebSphere Application Server 8.0.x:升级到8.0.0.15 版本,然后更新安全补丁PH21511 及PH23853
WebSphere Application Server 7.0.x:升级到7.0.0.45 版本,然后更新安全补丁PH21511 及PH23853
参考链接
[1].https://www.ibm.com/support/pages/node/6118222
[2].https://www.ibm.com/support/pages/node/6174417
时间轴
2020/3/25
IBM 官方分配漏洞编号CVE-2020-4276,发布补丁PH21511
2020/4/9
IBM 官方再次分配漏洞编号CVE-2020-4362,发布补丁PH23853
2020/4/14
深信服千里目安全实验室发布漏洞安全通告
点击阅读原文,及时关注深信服智安全Wiki平台,查询漏洞的产品解决方案(需登录)~
文章推荐:
解锁更多精彩内容