威胁预警:WebSphere Application Server远程代码执行漏洞(CVE-2018-1567)

Posted 安全阁

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了威胁预警:WebSphere Application Server远程代码执行漏洞(CVE-2018-1567)相关的知识,希望对你有一定的参考价值。

威胁名称

WebSphere Application Server远程代码执行漏洞(CVE-2018-1567)

发布日期

 2018-09-11

漏洞描述

IBM WebSphere Application Server 7.0、8.0、8.5和9.0存在漏洞,允许攻击者通过SOAP连接器远程执行任意Java代码,并使用来自不可信来源的序列化对象。

攻击者成功利用该漏洞可成功获取服务器访问权限(Gain Access)。漏洞CVSS基础评分9.8分,当前分值为8.5分,建议立即修复。

检测方案

检测IBM WebSphere Application Server版本以确认中间件是否在漏洞影响范围。

方法一:登录websphere管理平台首页就能看到版本信息

方法二:可以进入

\usr\IBM\WebSphere\AppServer\bin 下执行./versionInfo.sh查看版本

方法三:打开日志文件

\usr\IBM\WebSphere\AppServer\profiles\AppSrv01\logs\server1\SystemOut.log第一行就会显示websphere版本信息。

在影响范围内的IBM WebSphere Application Server均应进行升级或修复。

漏洞影响


IBM WebSphere Application Server 7.0

IBM WebSphere Application Server 8.0

IBM WebSphere Application Server 8.5

IBM WebSphere Application Server 9.0

修复方案

IBM已在官网提供对应不同版本的修复方案(需登录):

准备

http://www-01.ibm.com/support/docview.wss?rs=180&uid=swg21205991

请针对目标主机系统下载对应版本的Update Installer(适配系统AIX, HP-UX, IBM i, Linux, Solaris, Windows)。

7.0.0.45版本修复方案

ftp://public.dhe.ibm.com/software/websphere/appserv/support/fixes/PI95973/7.0.0.45/readme.txt

https://www-945.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=7.0.0.45-WS-WAS-IFPI95973&includeSupersedes=0

8.0.0.15版本修复方案

ftp://public.dhe.ibm.com/software/websphere/appserv/support/fixes/PI95973/8.0.0.15/readme.txt

https://www-945.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=8.0.0.15-WS-WAS-IFPI95973&includeSupersedes=0

8.5.5.11至8.5.5.14版本修复方案

ftp://public.dhe.ibm.com/software/websphere/appserv/support/fixes/PI95973/8.5.5.14/readme.txt

https://www-945.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=8.5.5.11-WS-WAS-IFPI95973&includeSupersedes=0

9.0.0.4至9.0.0.8版本修复方案

ftp://public.dhe.ibm.com/software/websphere/appserv/support/fixes/PI95973/9.0.0.8/readme.txt

https://www-945.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=9.0.0.4-WS-WAS-IFPI95973&includeSupersedes=0

修复过程简述:

确认符合版本的补丁,并选择Continue进行下载,如图所示(7.0.0.45为例):

查看对应操作手册进行修复,建议在测试环境使用修复步骤如下,确认补丁可用且不影响业务的正常运行的情况下,在正式环境下进行修复:

1. 如果对应版本的补丁扩展名是.pak,则保存.pak文件至一个自定的修复目录下(步骤6将使用该目录)即可,如果是.zip则需解压至该修复目录下。

2. 关闭WebSphere应用服务器(Windows系统中执行setupCmdLine.sh,*nix系统中执行setupCmdLine.sh以停止并卸载正在运行的WebSphere实例)。

3. IBM i系统用户,参考链接http://www14.software.ibm.com/webapp/wsbroker/redirect?version=compass&product=was-nd-iseries&topic=rins_update 其他系统运行Update Installer并执行下一步。

4. 输入WebSphere路径,用于确认补丁安装位置。

5. 选择”Install maintenance package”操作以安装修复包。

6. 选择.pak或.zip的解压目录,位于步骤1中修复目录中。

7. 保留安装程序的建议并选择Next进行下一步。

8. 出了Windows之外所有平台,在安装前信息面板中,使用“验证权限”来验证用户是否有权限将更新应用到与所选维护相关文件中。请确认当前权限及文件权限无误后,单击Next开始安装。

9. 重启WebSphere Application Server。

参考文献

[1]: 漏洞危害说明,https://exchange.xforce.ibmcloud.com/vulnerabilities/143024

[2]: 漏洞评分细则,https://exchange.xforce.ibmcloud.com/vulnerabilities/143024

[3]: IBM修复文档,https://www-01.ibm.com/support/docview.wss?uid=ibm10730503

以上是关于威胁预警:WebSphere Application Server远程代码执行漏洞(CVE-2018-1567)的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2019-4505: WebSphere 任意文件读取漏洞预警

安全预警 ——WebSphere存在远程代码执行漏洞

漏洞预警 | WebSphere XML外部实体注入漏洞

IBM WebSphere Application Server XXE漏洞(CVE-2020-4949)预警

漏洞预警IBM WebSphere XXE 漏洞 (CVE-2020-4949)

关于IBM WebSphere Application Server远程代码执行漏洞的预警提示