漏洞通告IBM WebSphere Application Server目录遍历漏洞
Posted 深信服千里目安全实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞通告IBM WebSphere Application Server目录遍历漏洞相关的知识,希望对你有一定的参考价值。
漏洞名称 : IBM WebSphere Application Server目录遍历漏洞 CVE-2021-20354
组件名称 : IBM WebSphere
威胁等级 : 中危
影响范围 : 9.0.0.0 ≤ WebSphere Application Server ≤ 9.0.5.6
8.5.0.0 ≤ WebSphere Application Server ≤ 8.5.5.19
8.0.0.0 ≤ WebSphere Application Server ≤ 8.0.0.15
漏洞类型 : 信息泄露
利用条件 : 1、用户认证:未知
2、触发方式:远程
造成后果 : 在处理请求数据时, IBM WebSphere Application Server可能允许远程攻击者进行目录遍历。攻击者通过发送包含包含“/../”路径特质的URL请求,可以查看系统上的任意文件。
漏洞分析
1 组件介绍
WebSphere是IBM的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变Web应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere提供了可靠、灵活和健壮的软件。
WebSphere Application Server 是该设施的基础,其他所有产品都在它之上运行。WebSphere Process Server基于WebSphere Application Server和WebSphere Enterprise Service Bus,它为面向服务的体系结构(SOA)的模块化应用程序提供了基础,并支持应用业务规则,以驱动支持业务流程的应用程序。高性能环境还使用 WebSphere Extended Deployment作为其基础设施的一部分。为其他 WebSphere产品提供了广泛的其他服务。
2 漏洞描述
近日,深信服安全团队监测到一则WebSphere组件存在目录遍历漏洞的信息,漏洞编号:CVE-2021-20354,漏洞危害:中危。该漏洞是由于WAS未正确处理URL请求,攻击者可以利用精心构造的恶意请求进行目录遍历攻击,造成文件读取、信息泄露等。
影响范围
WebSphere是IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变Web应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere提供了可靠、灵活和健壮的软件。全球有几十万台服务器部署该平台,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中主要集中在北京,广东等地。
目前受影响的WebSphere版本:
9.0.0.0 ≤ WebSphere Application Server ≤ 9.0.5.6
8.5.0.0 ≤ WebSphere Application Server ≤ 8.5.5.19
8.0.0.0 ≤ WebSphere Application Server ≤ 8.0.0.15
解决方案
1 自检方案
方法一、登录websphere管理平台首页查看版本信息。
方法二、进入/opt/IBM/WebSphere/AppServer/bin目录下,执行./versionInfo.sh即可查看当前版本,查看Package日期,如果低于20210217则说明存在安全风险。
2 官方修复建议
https://www.ibm.com/support/pages/node/6415901
访问补丁链接,登录相关账号,选择对应版本进行下载:
这里以下载9.0.0.0-ws-wasprod-ifph31727.zip 为例,点击下载链接”FC”,跳转页面选择继续
跳转页面,选择同意相关条款,点击立即下载
若点击立即下载无响应,需下载IBM Download Director工具进行下载
重新加载下载页面,激活IBM Download Director工具进行下载
启动IBM Installation Manager 工具,
文件--->首选项--->存储库-->添加存储库(勾选选择已经下载的9.0.0.0-ws-wasprod-ifph31727.zip)-->测试连接-->确定
回到IBM Installation Manager主界面选择安装(用户也可选择更新,勾选相关软件包在线下载进行安装)
勾选已安装版本,选择下一步,继续下一步,点击安装
完成IBM WebSphere Application Server 补丁安装,然后点击“完成”按钮结束更新。
3 深信服解决方案
【深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。
【深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
【深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。
时间轴
2021/2/17 IBM官方公布漏洞信息并发布补丁。
2021/2/24 深信服千里目安全实验室监测到WebSphere漏洞攻击信息并发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
以上是关于漏洞通告IBM WebSphere Application Server目录遍历漏洞的主要内容,如果未能解决你的问题,请参考以下文章
06.07安全帮®每日资讯:WebSphere远程代码执行漏洞(CVE-2020-4450)通告;IBM发布数据加密工具包
CVE-2020-4450: WebSphere远程代码执行漏洞通告