高危安全通告WebSphere Application Server远程代码执行漏洞

Posted 海青安全研究实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了高危安全通告WebSphere Application Server远程代码执行漏洞相关的知识,希望对你有一定的参考价值。

近日,安全狗安全运营中心监测到,WebSphere Application Server被曝存在一处IIOP反序列化漏洞(漏洞编号:CVE-2020-4450漏洞被利用可导致远程代码执行

 

为避免您的业务受影响,安全狗建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 

WebSphere Application Server 是一款由IBM 公司开发的高性能的 Java 应用服务器,可用于构建、运行、集成、保护和管理内部部署和/或外部部署的动态云和 Web 应用。2020年6月5日IBM官方发布安全补丁,修复了CVE-2020-4450 WebSphere Application Server 远程代码执行漏洞。2020年7月20日国外某安全团队披露相关漏洞分析,未经身份验证的远程攻击者可以通过IIOP协议,构造恶意请求从而在WebSphere实现远程代码执行。


安全通告信息

漏洞名

WebSphere Application Server远程代码执行漏

漏洞影响版

  • WebSphere Application Server 9.0.0.0 – 9.0.5.4

  • WebSphere Application Server 8.5.0.0 – 8.5.5.17

  • WebSphere Application Server 8.0.0.0 – 8.0.0.15

  • WebSphere Application Server 7.0.0.0 – 7.0.0.4

漏洞危害等

高危

厂商是否已发布漏洞补


版本更新地

https://www.ibm.com/support/pages/node/622027

安全狗总预警期

133

安全狗发布预警日

2020年7月30

安全狗更新预警日

2020年7月30

发布者

安全狗海靑实验


处置措施

WebSphere Application Server 9.0.0.0 – 9.0.5.4: 更新安全补丁PH25074

WebSphere Application Server 8.5.0.0 – 8.5.5.17: 更新安全补丁PH25074

WebSphere Application Server 8.0.0.0 – 8.0.0.15: 升级至8.0.0.15 版本,并安装补丁PH25074

WebSphere Application Server 7.0.0.0 – 7.0.0.45: 升级至7.0.0.45版本,并安装补丁PH25074

 

补丁下载链接:https://www.ibm.com/support/pages/node/6220276

官方安全公告:https://www.ibm.com/support/pages/security-bulletin-websphere-application-server-vulnerable-remote-code-execution-vulnerability-cve-2020-445



以上是关于高危安全通告WebSphere Application Server远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2020-4450: WebSphere远程代码执行漏洞通告

漏洞通告更新WebSphere远程代码执行漏洞(CVE-2020-4450CVE-2020-4449)

[高危]WebSphere Application Server XML外部实体注入漏洞

安全风险通告WebSphere远程代码执行漏洞安全风险通告

高危安全通告SaltStack 多个高危漏洞

安全风险通告SaltStack漏洞搭配可远程命令执行,SaltStack多个高危漏洞安全风险通告