JAVA安全网JAVA安全网

生命不息,折腾不止。
--JAVA人自留地。

WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

ibm-websphere-seo.png

WebSphere被爆出存在WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

1.漏洞描述

WebSphere Application Server 是一款由IBM 公司开发的高性能的Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。

2020年3月25日,IBM官方发布了漏洞编号CVE-2020-4276的修复补丁程序PH21511,后发现补丁PH21511 似乎并未起到漏洞修复的效果。2020年4月9日,IBM官方再次发布了漏洞编号CVE-2020-4362的修复补丁程序PH23853。因此这两个CVE编号实际上是一个漏洞。

CVE-2020-4276和CVE-2020-4362是WebSphere SOAP Connector 服务中的远程代码执行漏洞,当WebSphere Application Server的SOAP连接器的管理请求中使用基于令牌的认证时,未经授权的远程攻击者可以构造恶意的认证请求,可以在目标服务器造成远程特权提升,并执行恶意代码,获取系统权限。

2.漏洞概述

CVE编号:CVE-2020-4276、CVE-2020-4362

漏洞类型:代码执行

危险等级:高危

3.受影响版本

受影响版本:

WebSphere Application Server V9.0.0-V9.0.5.3
WebSphere A​pplication Server V8.​5.0.0-V8.​5.5.17
WebSphere Application Server V8.0.0.0-V8.0.0.15
WebSphere Application Server V7.0.0.0-V7.0.0.45

4.修复建议

目前官网已发布了升级补丁修复该漏洞,请确认WebSphere当前版本后升级WebSphere版本或安装安全补丁,漏洞修复后需要重启WebSphere。

WebSphere Application Server V9.0.0-V9.0.5.3: 更新安全补丁PH21511及PH23853
WebSphere Application Server V8.5.0.0-V8.5.5.17: 更新安全补丁PH21511 及PH23853
WebSphere Application Server V8.0.0.0-V8.0.0.15: 升级到8.0.0.15 版本,然后更新安全补丁PH21511 及PH23853
WebSphere Application Server V7.0.0.0-V7.0.0.45: 升级到7.0.0.45 版本,然后更新安全补丁PH21511 及PH23853

升级官方安全补丁方式:

1) 通过运行IBM Installation Manager 进行更新,根据程序提示进行补丁下载、漏洞修复。
2) 前往WebSphere官方安全补丁地址,手动进行补丁下载、漏洞修复。

下载链接:

https://www.ibm.com/support/pages/node/6118222
https://www.ibm.com/support/pages/node/6174417
未经允许不得转载:JAVA安全网 » WebSphere 远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址