WebSphere Application Server 中使用manageprofiles.sh 创建概要文件的步骤

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了WebSphere Application Server 中使用manageprofiles.sh 创建概要文件的步骤相关的知识,希望对你有一定的参考价值。

高手请教在WebSphere Application Server 7.0版本中怎么使用manageprofiles.sh 创建概要文件,在线等答案!谢谢高手帮忙!

参考技术A 启动之后会有图形界面。创建就好了。
如果是再hp ia64不支持图形界面,必须用命令创建概要。
参考技术B ./manageprofiles.sh -create \
-templatePath /app/was6/IBM/WebSphere/AppServer/profileTemplates/managed \
-profilePath /app/was6/IBM/WebSphere/AppServer/profiles/AppSrv02 \
-nodeName HQSXXS180124Node02 \
-profileName AppSrv02 \
-hostName HQSXXS180124本回答被提问者采纳

漏洞通告IBM WebSphere Application Server目录遍历漏洞

漏洞名称IBM WebSphere Application Server目录遍历漏洞 CVE-2021-20354

组件名称 : IBM WebSphere

威胁等级 :

影响范围 9.0.0.0 ≤ WebSphere Application Server ≤ 9.0.5.6

8.5.0.0 ≤ WebSphere Application Server ≤ 8.5.5.19

8.0.0.0 ≤ WebSphere Application Server ≤ 8.0.0.15

漏洞类型 信息泄露

利用条件 : 1、用户认证:未知

2、触发方式:远程

造成后果 : 在处理请求数据时, IBM WebSphere Application Server可能允许远程攻击者进行目录遍历。攻击者通过发送包含包含“/../”路径特质的URL请求,可以查看系统上的任意文件。


漏洞分析


组件介绍

WebSphere是IBM的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变Web应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere提供了可靠、灵活和健壮的软件。


WebSphere Application Server 是该设施的基础,其他所有产品都在它之上运行。WebSphere Process Server基于WebSphere Application Server和WebSphere Enterprise Service Bus,它为面向服务的体系结构(SOA)的模块化应用程序提供了基础,并支持应用业务规则,以驱动支持业务流程的应用程序。高性能环境还使用 WebSphere Extended Deployment作为其基础设施的一部分。为其他 WebSphere产品提供了广泛的其他服务。


2 漏洞描述

近日,深信服安全团队监测到一则WebSphere组件存在目录遍历漏洞的信息,漏洞编号:CVE-2021-20354,漏洞危害:中危。该漏洞是由于WAS未正确处理URL请求,攻击者可以利用精心构造的恶意请求进行目录遍历攻击,造成文件读取、信息泄露等。


影响范围


WebSphere是IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变Web应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere提供了可靠、灵活和健壮的软件。全球有几十万台服务器部署该平台,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中主要集中在北京,广东等地。


目前受影响的WebSphere版本:

9.0.0.0 ≤ WebSphere Application Server ≤ 9.0.5.6

8.5.0.0 ≤ WebSphere Application Server ≤ 8.5.5.19

8.0.0.0 ≤ WebSphere Application Server ≤ 8.0.0.15


解决方案


自检方案

方法一、登录websphere管理平台首页查看版本信息。

方法二、进入/opt/IBM/WebSphere/AppServer/bin目录下,执行./versionInfo.sh即可查看当前版本,查看Package日期,如果低于20210217则说明存在安全风险。

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞


2 官方修复建议

https://www.ibm.com/support/pages/node/6415901

访问补丁链接,登录相关账号,选择对应版本进行下载:

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

这里以下载9.0.0.0-ws-wasprod-ifph31727.zip 为例,点击下载链接”FC”,跳转页面选择继续

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

跳转页面,选择同意相关条款,点击立即下载

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

若点击立即下载无响应,需下载IBM Download Director工具进行下载

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

重新加载下载页面,激活IBM Download Director工具进行下载

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

启动IBM Installation Manager 工具,

文件--->首选项--->存储库-->添加存储库(勾选选择已经下载的9.0.0.0-ws-wasprod-ifph31727.zip)-->测试连接-->确定

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

回到IBM Installation Manager主界面选择安装(用户也可选择更新,勾选相关软件包在线下载进行安装)

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

勾选已安装版本,选择下一步,继续下一步,点击安装

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞
【漏洞通告】IBM WebSphere Application Server目录遍历漏洞
【漏洞通告】IBM WebSphere Application Server目录遍历漏洞

完成IBM WebSphere Application Server 补丁安装,然后点击“完成”按钮结束更新。

【漏洞通告】IBM WebSphere Application Server目录遍历漏洞


深信服解决方案

深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。


时间轴


2021/2/17  IBM官方公布漏洞信息并发布补丁。

2021/2/24  深信服千里目安全实验室监测到WebSphere漏洞攻击信息并发布漏洞通告。



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


深信服千里目安全实验室

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。



以上是关于WebSphere Application Server 中使用manageprofiles.sh 创建概要文件的步骤的主要内容,如果未能解决你的问题,请参考以下文章

Eclipse 远程调试 WebSphere Application Server (WAS)

Websphere Application Server 7 中的 HTTP 标头 Mime 类型

[高危]WebSphere Application Server XML外部实体注入漏洞

漏洞情报 | WebSphere Application Server 目录遍历漏洞(CVE-2021-20354)

WebSphere Studio Application Developer 5.0 优化设置

WebSphere Application Server 中使用manageprofiles.sh 创建概要文件的步骤