一 漏洞概述
2020年7月16日,IBM发布了一个安全更新,修复了一个WebSphere Application Server中的远程代码执行漏洞(CVE-2020-4464)。该漏洞导致攻击者可构造一个恶意的序列化对象,并通过SOAP连接器来执行任意JAVA代码。
IBM WebSphere Application Server(WAS)是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。IBM WebSphere Application Server(WAS)是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。
二 影响版本
WebSphere Application Server 9.0、8.5、8.0、7.0
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “IBM WebSphere Application Server” 进行搜索,共得到 44,481 条 IP 历史记录,主要分布在中国、美国等国家。
五 修复建议
1.对于9.0.0.0版本至9.0.5.4版本,有两种修复方案。
(1)下载补丁。
参考链接:https://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=9.0.5.3-WS-WAS-IFPH26952&includeSupersedes=0
(2)升级到9.0.5.5或更高版本。
2.对于8.5.0.0版本至8.5.5.17版本,有两种修复方案。
(1)下载补丁。
参考链接:http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=8.5.5.14-WS-WAS-IFPH26952&includeSupersedes=0
(2)升级到8.5.5.18或更高版本。
3.对于8.0.0.0版本至8.0.0.15版本,建议用户升级到8.0.0.15。
参考链接:http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=8.0.0.15-WS-WAS-IFPH26952&includeSupersedes=0
4.对于7.0.0.0版本至7.0.0.45版本,建议用户升级到7.0.0.45。
参考链接:http://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%2FWebSphere&product=ibm/WebSphere/WebSphere+Application+Server&release=All&platform=All&function=fixId&fixids=7.0.0.45-WS-WAS-IFPH26952&includeSupersedes=0
注意:WebSphere Application Server V7.0和V8.0已不再维护。
六 时间线
IBM官方发布安全公告时间:2020年7月16日
知道创宇发布漏洞情报时间:2020年7月23日
七 相关链接
IBM:https://www.ibm.com/support/pages/node/6250059
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22IBM%20WebSphere%20Application%20Server%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态