安基网 首页 资讯 安全报 查看内容

漏洞风险提示|WebSphere 远程代码执行漏洞

2020-4-24 13:19| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: WebSphere Application Server 是一款由 IBM 公司开发的高性能的 Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和 Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。CVE-2020-4276 和 CVE-2020-4362 是由长亭科技安 ...

WebSphere Application Server 是一款由 IBM 公司开发的高性能的 Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和 Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。

CVE-2020-4276 和 CVE-2020-4362 是由长亭科技安全研究员 Noxxx 发现的存在于 WebSphere SOAP Connector 服务中的远程代码执行漏洞。远程且未经授权的攻击者通过利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。

WebSphere SOAP Connector 服务用于管理远程节点和数据同步,因此主要是在服务器与服务器之间进行通信。它的默认监听地址为 0.0.0.0:8880。

我们长亭科技于今年一月份的时候向 IBM 官方报告了此漏洞,随后官方确认了漏洞,发布对应的补丁 PH21511,分配漏洞编号 CVE-2020-4276。但我们马上发现补丁 PH21511 似乎并未起到漏洞修复的效果,于是再次与官方沟通,经过最终确认后,官方再次发布补丁 PH23853,分配漏洞编号 CVE-2020-4362。因此这两个 CVE 编号,实际上是同一个漏洞。

远程且未经授权的攻击者通过成功利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。

对于受漏洞影响的 WebSphere 来说,如果攻击者可以访问到其 SOAP Connector 服务端口,即存在被漏洞利用的风险(WebSphereSOAP Connector 默认监听地址为 0.0.0.0:8880,且此漏洞的利用无额外条件限制)。

由于WebSphere SOAP Connector 主要用于服务器之间的通信,因此多见于企业内网环境中。

各版本 WebSphere 的漏洞修复步骤:

可以通过运行 IBM Installation Manager 进行更新,根据程序提示进行补丁下载、漏洞修复的工作:

也可以前往官方地址,手动进行补丁下载、漏洞修复的工作:

IBM 官方并未给出漏洞的临时缓解防护办法,如果无法进行补丁更新升级,建议使用雷池 WAF 并配置自定义规则对该漏洞进行安全防护。效果见下图:

长亭洞鉴(X-Ray)提供了快速无损检测方法,在漏洞检测过程中不会改动原有的任何信息,不会对服务器造成任何影响。检测方法如下:



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6815441495349264910/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部